
| Pluginnaam | Eenvoudige Uil Shortcodes |
|---|---|
| Type kwetsbaarheid | Cross-site scripting (XSS) |
| CVE-nummer | CVE-2026-6255 |
| Urgentie | Laag |
| CVE-publicatiedatum | 2026-05-04 |
| Bron-URL | CVE-2026-6255 |
Dringend: Geauthenticeerde Contributor Opgeslagen XSS in Eenvoudige Uil Shortcodes (<= 2.1.1) — Wat WordPress Site-eigenaren Nu Moeten Doen
Een recent rapport onthult een opgeslagen Cross Site Scripting (XSS) kwetsbaarheid in de Eenvoudige Uil Shortcodes WordPress-plugin (<= 2.1.1) die kan worden geïnitieerd door een geauthenticeerde contributor. Deze post legt het risico, real-world aanvalscenario's, detectie- en mitigatiestappen uit, en hoe WP-Firewall uw site onmiddellijk kan beschermen — inclusief een gratis beschermingsplan.
Auteur: WP-Firewall Beveiligingsteam
Datum: 2026-05-06
Korte samenvatting: Een opgeslagen Cross Site Scripting (XSS) kwetsbaarheid die Eenvoudige Uil Shortcodes versies <= 2.1.1 (CVE-2026-6255) beïnvloedt, werd op 4 mei 2026 openbaar gemaakt. Een geauthenticeerde gebruiker met Contributor-toegang kan inhoud creëren die een persistente XSS payload wordt en kan worden uitgevoerd wanneer een bevoegde gebruiker of sitebezoeker een actie uitvoert. Er is op het moment van openbaarmaking geen officiële patch beschikbaar. Hieronder leggen we uit hoe dit werkt, het echte risico voor WordPress-sites, hoe exploitatie te detecteren, en onmiddellijke mitigatieopties — inclusief WAF virtuele patching en andere verhardingsstappen die u nu kunt toepassen.
Waarom dit belangrijk is (vanuit een WordPress beveiligingsperspectief)
Opgeslagen XSS is een van de meest voorkomende kwetsbaarheden die worden geëxploiteerd in contentmanagementsystemen. Wat dit specifieke rapport kritiek maakt voor site-eigenaren is de combinatie van:
- De kwetsbaarheid zijnde opgeslagen — kwaadaardige script wordt in de site-database geschreven en aan toekomstige bezoekers of beheerders gepresenteerd, in plaats van alleen onmiddellijk in een enkele aanvraag te worden weergegeven.
- De mogelijkheid om te worden gecreëerd door een geauthentificeerd account met de rol van Contributor — contributors zijn gebruikelijk op multi-auteur blogs en kunnen inhoud creëren die door redacteuren of beheerders wordt beoordeeld.
- Geen officiële patch beschikbaar (op het moment van openbaarmaking), wat site-eigenaren blootstelt tenzij ze compenserende maatregelen nemen.
Succesvolle exploitatie van een opgeslagen XSS kan leiden tot sessiediefstal, privilege-escalatie, site-inhoudsvervorming, kwaadaardige omleidingen, en verspreiding van malware of valse admin prompts naar andere gebruikers. Zelfs wanneer de onmiddellijke technische impact beperkt lijkt, kunnen de reputatie- en SEO-gevolgen aanzienlijk zijn.
Snelle technische overzicht (wat onderzoekers rapporteerden)
Onderzoekers ontdekten dat Eenvoudige Uil Shortcodes (plugin) gebruikersgeleverde invoer accepteert — waarschijnlijk shortcode-attributen of inhoudsvelden die aan zijn shortcodes zijn gekoppeld — en die invoer opslaat in de database zonder adequate sanitatie of uitvoer escaping. Wanneer die opgeslagen inhoud later op een pagina wordt weergegeven, wordt de kwaadaardige payload (bijvoorbeeld een <script> tag, gebeurtenishandler zoals onmouseover, of een javascript: URI) uitgevoerd in de browser van het slachtoffer.
Belangrijke details gerapporteerd:
- Beïnvloedde plugin: Eenvoudige Uil Shortcodes
- Kwetsbare versies: <= 2.1.1
- Type: Opgeslagen Cross-Site Scripting (XSS)
- Vereiste bevoegdheid: Contributor (geauthenticeerd)
- CVE: CVE-2026-6255
- Rapportdatum / openbare bekendmaking: 4 mei 2026
- Patchstatus (zoals gerapporteerd): Geen officiële patch beschikbaar bij bekendmaking
- Onderzoeker gecrediteerd: MAJidox
- CVSS-score waarnaar onderzoekers verwijzen: 6.5 (gematigd)
Opmerking: de exacte interne variabelenamen en sjablooncodes zijn uniek voor de plugin; in algemene termen is alles wat onbetrouwbare invoer opslaat en deze later in HTML uitvoert zonder juiste escaping een kandidaat voor opgeslagen XSS.
Aanvalscenario's uit de echte wereld
Begrijpen hoe een echte aanvaller dit zou kunnen misbruiken helpt bij het prioriteren van tegenmaatregelen. Hier zijn praktische aanvalsstromen:
- Bijdrager plaatst de payload:
- Een bijdrager maakt een bericht, pagina, aangepaste inhoud of shortcode-invoer aan die kwaadaardige markup of attributen bevat (bijv.,
<script>of payload ingebed in een shortcode-attribuut). - De plugin slaat die inhoud op in de database.
- Een bijdrager maakt een bericht, pagina, aangepaste inhoud of shortcode-invoer aan die kwaadaardige markup of attributen bevat (bijv.,
- Beheerder/editor activeert uitvoering:
- Een editor of beheerder opent het bericht in de editor-preview of bekijkt het op de front-end.
- Het kwaadaardige script wordt uitgevoerd in de context van de browser van de bevoegde gebruiker. Als de beheerder is geauthenticeerd, kan het script geauthenticeerde verzoeken verzenden (CSRF-achtig) of sessiecookies en tokens exfiltreren.
- Aanvaller escaleert:
- Met de sessie van een beheerder of de mogelijkheid om acties uit te voeren via hun browser, kan de aanvaller nieuwe beheerdersaccounts aanmaken, backdoors installeren, site-brede code injecteren of de site gebruiken om malware naar bezoekers te verspreiden.
- Massale exploitatie:
- Als een site bijdragers (gastautoren) breed toestaat, kunnen aanvallers veel sites exploiteren door bijdragersaccounts aan te maken (via gecompromitteerde accounts of sociaal-engineered aanmeldingen) en payloads toe te voegen.
Zelfs als de kwetsbaarheid alleen impact toont op lager-bevoegde bezoekers in sommige configuraties, is opgeslagen XSS een hoog-risico keten omdat het fungeert als een opstap naar hogere waarde-impact (overname van beheerder, persistente injectie over de site).
Directe risicobeoordelingschecklist (voor site-eigenaren / beheerders)
- Heeft u Simple Owl Shortcodes geïnstalleerd, actief en op versie <= 2.1.1?
- Staat u toe dat bijdragers of vergelijkbare laaggeprivilegieerde accounts berichten of shortcodes aanmaken?
- Beoordelen redacteuren/beheerders inhoud in de browser (voorzijde preview) zonder sanitization?
- Heeft u meldingen ontvangen in uw beveiligingslogs of WAF voor verdachte POST's die bevatten
<script>of javascript: payloads? - Heeft u actuele back-ups en monitoring ingesteld?
Als het antwoord op een van de eerste twee vragen “ja” is, beschouw dit dan als een hoogprioriteit operationeel item totdat de plugin is gepatcht of de kwetsbaarheid is verholpen.
Onmiddellijke acties die u moet ondernemen (op volgorde van prioriteit)
- Controleer de status van de plugin en werk bij als er een patch beschikbaar komt
Als de auteur van de plugin een gepatchte versie vrijgeeft, werk dan onmiddellijk bij en controleer de testpagina's van de sites op eventuele weergave regressies. - Als er geen patch beschikbaar is, deactiveer of verwijder de plugin
Als de functie die door de plugin wordt geboden niet essentieel is, deactiveer of verwijder deze tijdelijk om het aanvalsvlak te verkleinen. Dit is de eenvoudigste en meest betrouwbare mitigatie. - Beperk de toegang van bijdragers en controleer gebruikersaccounts
Herroep tijdelijk de bijdragersprivileges of wijzig de redactionele workflow zodat bijdragers geen inhoud kunnen publiceren of indienen die zonder beoordeling wordt weergegeven.
Controleer gebruikersaccounts op verdachte aanmeldingen of onbekende e-mails. - Pas een WAF virtuele patch toe (aanbevolen)
Gebruik uw Web Application Firewall om exploit payloads te blokkeren die gericht zijn op de plugin (we bieden regelsets hiervoor — zie voorbeeldregels hieronder). Virtueel patchen is snel en houdt uw site beschermd, zelfs voordat een upstream vendor patch beschikbaar is. - Scan op geïnjecteerde inhoud en maak schoon
Voer een site-brede integriteits- en malware-scan uit om opgeslagen payloads te vinden (zoek in de database naar<script>, onmouseover, javascript:, of verdachte base64 blobs).
Verwijder alle kwaadaardige inhoud die u vindt en controleer op nieuw toegevoegde beheerdersgebruikers of gewijzigde kern/plugin bestanden. - Versterk admin-accounts
Handhaaf sterke wachtwoorden, gebruik twee-factor authenticatie voor alle redacteuren en beheerders, roteer sleutels en wachtwoorden, en verval oude sessies. Overweeg om alle gebruikers uit te loggen na een vermoedelijk incident. - Voeg defensieve HTTP-headers toe
Voeg Content-Security-Policy (CSP) headers toe om de impact van XSS te verminderen door inline scripts niet toe te staan en scriptbronnen te beperken.
Gebruik X-Content-Type-Options: nosniff, X-Frame-Options: DENY/SAMEORIGIN, en Referrer-Policy. - Monitor logs en gebruikersactiviteit
Houd verhoogde logging en waarschuwingen bij voor pogingen om berichten te maken of te bewerken die verdachte payloads bevatten.
Controleer recente activiteiten van redacteuren/beheerders op anomalieën.
Hoe een WAF / Virtuele patch je nu kan beschermen (concrete richtlijnen)
Wanneer een plugin een bekende opgeslagen XSS heeft en er geen onmiddellijke patch beschikbaar is, is een WAF met virtuele patching een van de snelste en meest effectieve manieren om risico's te verminderen. Een virtuele patch blokkeert kwaadaardige verzoeken aan de rand — voordat inhoud de applicatie en de database bereikt — of blokkeert de levering van opgeslagen kwaadaardige inhoud aan sitebezoekers.
Nuttige mitigatiestrategieën voor WAF-regels:
- Blokkeer POST-verzoeken die script-tags of gevaarlijke attributen indienen in parameters die vaak door shortcodes worden gebruikt (bijv. elke parameter die “ bevat“
<script“, “javascript:“, “onmouseover=”, “onerror=”, “innerHTML=”, of verdachte base64 payloads). - Blokkeer verzoeken met mismatches in content-type (bijv. text/html in POST's waar formuliergegevens worden verwacht).
- Beperk of blokkeer verzoeken die meerdere berichten/programmatic inhoud in een korte tijd creëren (overmatige inhoudcreatie is verdacht).
- Weiger toegang tot wp-admin pagina's vanaf ongebruikelijke IP's en vereis alleen inloggen voor acties die shortcodes wijzigen.
- Bewaak en blokkeer opgeslagen gegevens die ruwe HTML bevatten in velden die normaal gesproken platte tekst zouden moeten zijn.
Hieronder staan voorbeeldregels in ModSecurity-stijl die je kunt aanpassen voor je hosting/WAF-omgeving. Dit zijn voorbeelden voor demonstratie en moeten zorgvuldig worden getest om valse positieven te voorkomen.
Waarschuwing: Test regels in staging voordat je ze in productie toepast. Te agressieve regels kunnen legitieme functionaliteit verstoren (shortcodes accepteren vaak HTML of markup).
# Voorbeeld ModSecurity regel - blokkeer pogingen om script-tags of gebeurtenishandlers te POSTen.
Als je de WP-Firewall-service gebruikt, kan ons team onmiddellijk gerichte virtuele patchregels voor deze kwetsbaarheid doorvoeren, afgestemd om exploitatiepogingen te blokkeren terwijl de impact op legitieme sitefunctionaliteit wordt geminimaliseerd.
Thema-niveau en code-niveau verharden (tijdelijke oplossingen aan de ontwikkelaarszijde)
Als het verwijderen van de plugin geen optie is en je kunt een WAF-regel niet onmiddellijk toepassen, kan een tijdelijke patch op thema-niveau of mu-plugin helpen om het probleem te verlichten totdat een juiste pluginpatch beschikbaar is.
- Sanitize output van shortcodes voordat je het weergeeft:
- Wanneer de plugin door de gebruiker controleerbare attributen of inhoud uitvoert, zorg ervoor dat makers ontsnappingsfuncties gebruiken:
esc_html()voor tekstesc_attr()voor attribuutwaardenwp_kses_post()(of een aangepastewp_kses()toegestane lijst) voor gesaneerde HTML
Voorbeeld: geforceerde sanering in een kleine mu-plugin die de weergegeven output van shortcodes filtert (conceptueel voorbeeld):
<?php - Wanneer de plugin door de gebruiker controleerbare attributen of inhoud uitvoert, zorg ervoor dat makers ontsnappingsfuncties gebruiken:
- Sanitize opgeslagen meta-velden en shortcode-attributen bij opslaan:
Gebruik
sanitize_text_veld()ofwp_kses()wanneer je post_meta of shortcode-inhoud die wordt opgeslagen onderschept. Dit vereist voorzichtig inhaken in de opslaan-flow van de plugin of in generieke WordPress-hooks. - Ontsnappen van shortcodes bij het weergeven:
Als de plugin hooks voor rendering biedt, gebruik
add_filterom de output te onderscheppen en deze door te voerenwp_kses_post()of een striktere set regels.
Belangrijk: Deze mitigaties op ontwikkelaarsniveau vereisen testen. Ze kunnen geldige functionaliteit breken (sommige shortcodes verwachten HTML of inline scripts). Gebruik dit als een tijdelijke oplossing terwijl je een geteste patch verkrijgt.
Detectie: hoe opgeslagen payloads en indicatoren te vinden
Als je vermoedt dat je site mogelijk is doelwit, let dan op deze tekenen:
- Nieuwe berichten of revisies geschreven door onbekende bijdrageraccounts.
- Database-invoeren (post_content, postmeta, opties, aangepaste tabellen) die bevatten:
- tags
onmouseover=,onerror=,onclick=attributenjavascript:URI's- lange base64-gecodeerde strings
- Onverwachte omleidingen of pop-ups bij het bekijken van inhoud in een admin/editor browser sessie.
- Ongewone uitgaande verzoeken vanuit admin browser sessies naar onbekende domeinen (exfiltratie).
- Gewijzigde kernbestanden of pluginbestanden (controleer de bestandsintegriteit).
- Verdachte aanmaak van admin gebruikers, of wijzigingen in kerninstellingen.
Hulpmiddelen en stappen om een schone zoekopdracht uit te voeren:
- Gebruik een databasezoekopdracht (via phpMyAdmin of WP-CLI) om te zoeken
post_contentEnpostmeta:
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';" - Gebruik WP-CLI om berichten te doorzoeken:
wp post list --post_type=post,page --format=ids | xargs -n1 -I % sh -c 'wp post get % --field=post_content | grep -i "<script" && echo "Gevonden in bericht %"' - Gebruik een malware scanner plugin of externe scanservice om de inhoud van bestanden en databases te controleren.
- Exporteer verdachte inhoud naar een staging omgeving voor veilige analyse (open geen geïnfecteerde inhoud in een browser op je admin machine).
Incident response checklist (als je kwaadaardige inhoud of tekenen van exploitatie vindt)
- Zet de site in onderhouds-/alleen-lezen modus (indien mogelijk) om verdere admin acties en inhoudswijzigingen te voorkomen.
- Maak een volledige back-up (bestanden en database) en een snapshot van serverlogs voor forensisch onderzoek.
- Verwijder kwaadaardige inhoud uit de DB (of herstel een schone back-up) en verwijder alle nieuw aangemaakte admin gebruikers.
- Draai alle relevante inloggegevens: admin wachtwoorden, database inloggegevens (indien gecompromitteerd), API-sleutels en geheimen opgeslagen in
wp-config.php. - Scan op webshells en gewijzigde bestanden. Controleer
wp-inhoud/plugins, thema's en uploads mappen. - Herbouw gecompromitteerde bestanden vanuit een bekende goede bron (kern / plugin / thema installaties).
- Herinstalleer of update de plugin naar een gepatchte versie zodra deze beschikbaar is; tot die tijd, verwijder/deactiveer.
- Voer scans opnieuw uit en valideer dat er geen kwaadaardige JS of persistentie overblijft.
- Meld belanghebbenden en, indien nodig, informeer gebruikers over het resetten van inloggegevens en risico's.
- Versterk de omgeving om toekomstige pivoting te voorkomen (firewallregels, principe van de minste privilege, monitoring).
Als je WP-Firewall beheerde diensten gebruikt, kan ons incidentrespons-team helpen bij het triëren, schoonmaken en snel beveiligen van gecompromitteerde sites.
Aanbevelingen voor langdurige versterking
- Versterk gebruikersrollen en redactionele workflows:
- Beperk Contributor-accounts in het uploaden van bestanden of het creëren van shortcodes.
- Gebruik redactionele goedkeuringsworkflows zodat redacteuren inhoud kunnen bekijken en saneren voordat deze gepubliceerd wordt.
- Zorg ervoor dat de kern van WordPress, thema's en plug-ins up-to-date zijn.
- Gebruik het principe van de minste privilege voor alle accounts.
- Implementeer tweefactorauthenticatie en beperk wp-admin-toegang per IP waar mogelijk.
- Gebruik sterke, op rollen gebaseerde toegangscontrole en verwijder ongebruikte accounts.
- Handhaaf strikte Content-Security-Policy (CSP) headers om te beperken waar scripts geladen kunnen worden.
- Neem server-side scanning, WAF virtuele patching en continue monitoring voor bestandsintegriteit en afwijkende admin-activiteit aan.
- Onderhoud frequente, geautomatiseerde back-ups die off-site zijn opgeslagen en test herstelprocedures.
Voorbeeld Content-Security-Policy (CSP) om de impact van XSS te verminderen
Een strikte CSP kan de impact van een XSS-kwetsbaarheid aanzienlijk verminderen door inline scriptuitvoering en het laden van externe scripts te voorkomen. Pas aan op de behoeften van je site (test zorgvuldig).
Content-Security-Policy:;
Opmerkingen:
- Vermijd ‘unsafe-inline’ in script-src — verplaats in plaats daarvan scripts naar externe bestanden met subresource-integriteit wanneer je kunt.
- CSP is een controle voor verdediging in de diepte; in combinatie met WAF en sanering helpt het om risico's te verlagen.
Hoe WP-Firewall helpt — praktische bescherming die we toepassen
Als een applicatielaag, WordPress-bewuste firewall en beveiligingsdienst, bieden we meerdere mechanismen die sites beschermen tegen deze klasse van kwetsbaarheid:
- Snelle virtuele patching: we implementeren gerichte regels om bekende exploit-payloads voor gepubliceerde kwetsbaarheden te blokkeren. Dit koopt tijd totdat plugin-auteurs geteste patches publiceren.
- Gedragsgebaseerde detectie: we letten op verdachte patronen van contentcreatie, abnormale POST-payloads en pogingen om script-tags of eventhandlers in te voegen.
- Beheerde regelafstemming: we stemmen regels af om aanvalspayloads te blokkeren terwijl we valse positieven voor legitiem gebruik van shortcodes of HTML minimaliseren.
- Detectie na exploitatie en opruimingsrichtlijnen: we bieden scanning aan om opgeslagen payloads en gewijzigde bestanden te detecteren, plus stapsgewijze herstelinstructies.
- Meldingen en rapportage: realtime meldingen wanneer exploitatiepogingen worden gedetecteerd, plus rapporten om je te helpen de impact te begrijpen.
Als je meerdere sites beheert, of als je site meer dan een handvol redacteuren en bijdragers heeft, helpen deze beschermingen je operationele belasting te verminderen en het risico te verkleinen.
Praktisch voorbeeld: een WAF-regel afgestemd op exploitatiepogingen van Simple Owl Shortcodes
Hieronder staat een concreet regelvoorbeeld dat je kunt aanpassen. Dit voorbeeld richt zich op verzoeken die verdachte HTML-patronen bevatten in POST-lichamen - met name die waarschijnlijk worden gebruikt om kwaadaardige scripts in shortcodes of postinhoud in te voegen.
# Blokkeer opgeslagen-XSS payloads in POST-lichaam waar het lichaam of gebeurtenishandlers bevat"
Testen en whitelist:
- Test eerst in een monitoringsmodus (alleen loggen): verwijder ‘deny’ en stel ‘pass,log’ in om de impact te observeren.
- Voeg expliciete whitelists toe voor bekende legitieme shortcodes die HTML vereisen (zeer zorgvuldig).
Communicatie beste praktijken wanneer je site mogelijk wordt beïnvloed
- Als je site klantgericht is, bereid dan een korte transparante kennisgeving voor (geen technische details nodig) als je de site offline moet halen voor opruiming.
- Intern, verzamel bewijs (logs, DB-records, tijdstempels, gebruikersacties) zodat een incident responder snel kan handelen.
- Als het incident invloed heeft op gebruikersreferenties, dwing dan wachtwoordresets af en communiceer stappen die gebruikers moeten nemen.
Veelgestelde vragen
Q: Kan een gebruiker op bijdragersniveau echt leiden tot een volledige overname van de site?
A: Ja. Opgeslagen XSS is bijzonder gevaarlijk omdat de payload aanhoudt en kan worden uitgevoerd in de context van een bevoorrechte gebruiker (redacteur/admin) wanneer zij inhoud bekijken of een voorbeeld bekijken. Van daaruit kunnen sessietokens en geauthenticeerde verzoeken worden misbruikt.
Q: Is een WAF op zichzelf voldoende?
A: Een WAF is een zeer effectieve, onmiddellijke mitigatie (virtuele patching) maar moet worden gebruikt in combinatie met codefixes, verharden van gebruikersrollen, scannen, back-ups en incidentresponsplannen. Verdediging in de diepte is essentieel.
Q: Zal het uitschakelen van shortcodes mijn site breken?
A: Mogelijk. Veel thema's en inhoud zijn afhankelijk van shortcodes. Als de plugin niet essentieel is, is het tijdelijk uitschakelen ervan een veilige manier om het aanvalsvlak te verkleinen, maar plan en test de wijziging altijd (vooral op drukbezochte sites).
Herstel & follow-up
Na het toepassen van mitigaties (WAF-regels, sandboxing, verwijderen van de plugin, enz.):
- Scan opnieuw en valideer dat de site schoon is.
- Herstel vanaf een schone back-up als je een diepere compromittering detecteert.
- Herintroduceer de plugin pas nadat een patch van de leverancier is geverifieerd of nadat je een betrouwbare virtuele patch hebt geïmplementeerd.
- Voer een post-incident review uit en verbeter workflows om soortgelijke blootstellingen te voorkomen (bijv. beperk de mogelijkheden van bijdragers).
Bescherm je site nu — begin met ons gratis plan
Begin onmiddellijk met het beschermen van je WordPress-site met ons Basis Gratis plan. Het bevat essentiële bescherming die veel exploitpogingen stopt voordat ze je site bereiken: beheerde firewall, onbeperkte bandbreedte, een robuuste WAF, malware-scanning en mitigatie voor OWASP Top 10-risico's. Je kunt later upgraden voor automatische malwareverwijdering, virtuele patching, maandelijkse beveiligingsrapporten en premium ondersteuningsopties.
Leer meer en meld je hier aan: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Laatste woorden van het WP-Firewall beveiligingsteam
Deze Simple Owl Shortcodes opgeslagen XSS-onthulling is een herinnering dat derde partij plugins en gebruikersgerichte functies vaak het primaire aanvalsvlak zijn voor WordPress-sites. We raden je aan nu actie te ondernemen:
- Evalueer je blootstelling (gebruik je de plugin en sta je bijdrageraccounts toe?)
- Pas onmiddellijke mitigaties toe (deactiveer de plugin indien mogelijk, of virtuele patch met een WAF)
- Controleer inhoud en gebruikers op kwaadaardige invoer
- Versterk admin-workflows en monitor activiteit continu
Als je hulp wilt bij het triëren van dit probleem op je site, kan ons team bij WP-Firewall helpen met virtuele patching, opruiming en langdurige versterking. De snelste manier om exploitatie in realtime te stoppen, is door kwaadaardige invoer aan de rand te blokkeren — en om opgeslagen payloads die al in het systeem aanwezig zijn te verwijderen of te saneren.
Blijf veilig, en als je advies nodig hebt dat is afgestemd op jouw omgeving, neem dan contact op met ons beveiligingsteam — we werken elke dag samen met site-eigenaren om blootstellingsvensters zoals deze te sluiten voordat ze in een volledig incident veranderen.
— WP-Firewall Beveiligingsteam
