Mitigeren van Lokale Bestandsinclusie in FindAll Thema//Gepubliceerd op 2026-03-06//CVE-2026-22478

WP-FIREWALL BEVEILIGINGSTEAM

FindAll Theme LFI Vulnerability

Pluginnaam VindAlle
Type kwetsbaarheid Lokale Bestandsinclusie
CVE-nummer CVE-2026-22478
Urgentie Hoog
CVE-publicatiedatum 2026-03-06
Bron-URL CVE-2026-22478

Dringende Advies: Lokale Bestandsinclusie in FindAll WordPress Thema (≤ 1.4) — Wat Site-eigenaren Nu Moeten Doen

Auteur: WP‑Firewall Beveiligingsteam
Datum: 2026-03-10

Samenvatting

Een Lokale Bestandsinclusie (LFI) kwetsbaarheid die het FindAll WordPress thema (versies ≤ 1.4) beïnvloedt, is openbaar gemaakt en toegewezen aan CVE-2026-22478. Het stelt niet-geauthenticeerde aanvallers in staat om lokale bestanden van de doelwebsite in te sluiten en hun inhoud weer te geven, wat geheimen (database-inloggegevens, configuratiebestanden) kan blootleggen, kan leiden tot verdere externe code-uitvoering, of volledige compromittering van de site mogelijk maakt, afhankelijk van de serverconfiguratie.

Als een WordPress beveiligingsteam dat duizenden websites beschermt, beschouwen we deze kwetsbaarheid als een hoog risico (CVSS 8.1). Onmiddellijke mitigatie is vereist, vooral waar thema-updates of leverancierspatches nog niet beschikbaar zijn. Dit advies legt de impact van de kwetsbaarheid, detectiesignalen, veilige mitigatiestappen en aanbevolen WAF/virtuele patchregels uit die je onmiddellijk kunt toepassen om de blootstelling te verminderen. We omvatten ook een operationele incidentrespons-checklist en richtlijnen voor langdurige preventie.

Opmerking: Dit advies vermijdt het geven van details op exploit-niveau. Ons doel is om beheerders te helpen sites snel en verantwoordelijk te beveiligen.


Over deze waarschuwing

  • Beïnvloed software: FindAll WordPress thema
  • Beïnvloed versies: ≤ 1.4
  • Kwetsbaarheidstype: Lokale Bestandsinclusie (LFI)
  • CVE: CVE-2026-22478
  • Vereiste bevoegdheid: Geen (niet-geauthenticeerd)
  • Ernst: Hoog (CVSS 8.1)
  • Patchstatus: Geen officiële patch beschikbaar op het moment van publicatie

Wat is Lokale Bestandsinclusie en waarom is het gevaarlijk

Lokale Bestandsinclusie (LFI) gebeurt wanneer een applicatie gebruikersgestuurde invoer accepteert om een bestand op te geven dat moet worden ingesloten of gelezen van het serverbestandssysteem zonder juiste validatie of sanering. Wanneer een aanvaller die invoer kan controleren, kan hij proberen:

  • Gevoelige configuratiebestanden te lezen (bijv. wp-config.php, .env) die database-inloggegevens en geheime sleutels bevatten.
  • Inloggegevens te verzamelen die toegang geven tot databases, externe diensten of WordPress-beheerdersaccounts.
  • Aanvallen te koppelen (bijvoorbeeld, een bestand lezen dat inloggegevens onthult, en die inloggegevens vervolgens gebruiken om inhoud te wijzigen, een webshell in te voegen of toegang tot de database te krijgen).
  • Het systeem te misleiden om logbestanden of gecachte gebruikersuploads in te sluiten die door de aanvaller geleverde PHP-code bevatten (als de server PHP uitvoert in schrijfbare mappen) — wat kan leiden tot externe code-uitvoering (RCE).
  • Serverpadinformatie openbaar te maken die verdere exploitatie helpt.

Omdat deze specifieke LFI zonder authenticatie kan worden geëxploiteerd en gericht is op een veelgebruikt themabestandspad, moeten getroffen sites dit als een urgent probleem beschouwen.


Realistische exploitatiescenario's

Aanvallers hebben de neiging om LFI op de volgende manieren in de echte wereld te exploiteren:

  1. Lijst en lees configuratiebestanden:
    • Lees wp-config.php om DB_USERNAME, DB_PASSWORD en SECRET_KEYS te extraheren.
    • Lees bestanden onder de site root zoals .env of andere ontwikkelaarsbestanden.
  2. Lees systeembestanden voor gevoelige informatie:
    • /etc/passwd (helpt bij verkenning)
    • Bestanden in back-up of uploadmappen die database dumps of inloggegevens kunnen bevatten
  3. Maak gebruik van log poisoning of upload-gecontroleerde bestanden:
    • Schrijf PHP payloads naar een locatie die de webserver later zal opnemen (bijv. via slim gemaakte gebruikersuploads of schrijfbare cache logs), waardoor code-executie plaatsvindt wanneer een include-operatie wordt geactiveerd.
  4. Pivot naar persistente toegang:
    • Gebruik gelekte inloggegevens om toegang te krijgen tot de database, admin gebruikers aan te maken of site-opties te wijzigen.
    • Upload backdoors en webshells naar de site die blijven bestaan na de initiële exploit.

Omdat de kwetsbaarheid geen authenticatie vereist, zullen geautomatiseerde scanners en bots snel na openbaarmaking proberen massaal te exploiteren. Snelle mitigatie is daarom essentieel.


Indicatoren van compromittering (IoCs) en waar op te letten

Bij het beoordelen of uw site is gericht of geëxploiteerd, bekijk logs en site-inhoud op de volgende indicatoren:

Serverlogs (toegangslogs):

  • HTTP-verzoeken die verdachte parameters bevatten zoals bestand=, inc=, pagina=, sjabloon=, pad=, weergave=, of andere velden gecombineerd met ../ sequenties of gecodeerde directory traversal patronen (%2e%2e%2f).
  • Verzoeken die dubbel-gecodeerde traversal bevatten: 2e2e2f.
  • Verzoeken die proberen bestanden op te halen die vaak doelwit zijn van LFI: /etc/passwd, wp-config.php, .env, php://filter/convert.base64-encode/resource=, of data://.
  • Plotselinge pieken in 4xx/5xx-antwoorden voor verzoeken met traversiepatronen.

Verzoeklichamen:

  • POST- of GET-parameters die bevatten .., .., php://, gegevens:, of grote base64-blobs.

Bestandsysteem en inhoud:

  • Nieuwe of gewijzigde PHP-bestanden in uploads, cache of themamappen.
  • Onverwachte beheerdersgebruikers in de WordPress-gebruikerslijst.
  • Gewijzigde WordPress-opties (site-URL, wijzigingen in admin-e-mail).
  • Verdachte geplande taken (cron) of onbekende vermeldingen in wp_options.

Databank:

  • Onverwachte inhoud in berichten of optiesvelden die obfuscerende PHP of verdachte scripts bevatten.
  • Nieuwe databasegebruikers of verleende privileges.

Als je een van de bovenstaande identificeert, beschouw het dan als een mogelijke compromittering en volg de onderstaande checklist voor incidentrespons.


Onmiddellijke mitigaties (korte termijn, pre-patch)

Als je het FindAll-thema (≤ 1.4) gebruikt, implementeer dan nu de volgende onmiddellijke stappen — wacht niet op een officiële patch.

  1. Maak een back-up (bestanden + database)
    Maak een volledige offline back-up voordat je wijzigingen aanbrengt. Bewaar een kopie buiten de server.
  2. Zet de site in onderhoudsmodus (indien van toepassing)
    Voorkom verdere geautomatiseerde aanvallen terwijl je mitigaties uitvoert.
  3. Verwijder of deactiveer het kwetsbare thema
    Als je kunt overschakelen naar een veilig actief thema, doe dat dan.
    Als het thema de actieve site-shell is en niet gemakkelijk kan worden verwisseld, overweeg dan om de site tijdelijk offline te halen en een statische pagina te tonen.
  4. Beperk de toegang tot kwetsbare eindpunten
    Als je het specifieke themabestand kunt identificeren dat een include-parameter accepteert, blokkeer dan de toegang ertoe via webserverregels of weiger directe openbare verzoeken naar dat bestand.
    Deactiveer alle publiek schrijfbare PHP-uitvoering in upload/cache/temp mappen.
  5. Pas onmiddellijk WAF/virtuele patching toe.
    Als je een Web Application Firewall (WAF) of een host-gebaseerde regelset beheert, pas dan regels toe die:

    • Verzoeken blokkeren die directory traversal patronen bevatten: ../, %2e%2e%2f, .., %2e%2e%5c (URL-gecodeerde traversal).
    • Blokkeer verdachte wrappers: php://, gegevens:, expect://, bestand://.
    • Verzoeken blokkeren die proberen toegang te krijgen tot kernconfiguratiebestanden: verzoeken die bevatten wp-config.php, .env, config.php, enz.
    • Blokkeer verzoeken die bevatten php://filter constructies die worden gebruikt voor het lezen van bestandsinhoud.

    Pas een standaard-weigerhouding toe voor elke parameter die lijkt te selecteren bestanden (sta alleen een strikte whitelist van bekende bestandsnamen toe indien mogelijk).

  6. Bestandsrechten beveiligen
    Zorg ervoor dat wp-config.php niet wereld-leesbaar is.
    Stel uploads en cache mappen in op 0755 waar mogelijk en deactiveer uitvoering via .htaccess / webserverconfiguratie.
  7. Scan de site op kwaadaardige bestanden en verdachte wijzigingen.
    Gebruik een vertrouwde malware-scanner om webshells of ongebruikelijke PHP-bestanden te lokaliseren.
    Controleer handmatig recent gewijzigde bestanden in thema-, plugin- en uploadmappen.
  8. Draai geheimen als je vermoedt dat ze zijn blootgesteld.
    Als je bewijs vindt dat wp-config.php is geopend, roteer dan onmiddellijk de database-inloggegevens en werk wp-config.php bij met nieuwe wachtwoorden.
    Roteer eventuele API-sleutels, tokens en service-accounts als ze mogelijk zijn blootgesteld.
  9. Houd logs nauwlettend in de gaten
    Blijf de toegang logs van de webserver, foutlogs en applicatielogs monitoren op pogingen tot exploitatie.

Aanbevolen WAF-regels (voorbeelden)

Hieronder staan veilige, defensieve WAF-regelconcepten die kunnen worden gebruikt om veelvoorkomende LFI-exploitatiepatronen te blokkeren. Deze zijn bedoeld als defensieve patronen — gebruik ze niet om exploit-payloads te maken of te onthullen. Test regels in een staging-omgeving waar mogelijk voordat je ze breed inzet.

Voorbeeld: blokkeer duidelijke directory traversal en wrapper pogingen (conceptuele uitdrukking — pas aan aan jouw WAF-syntaxis):

  • Blokkeer als een parameterwaarde bevat \.\./ of %2e%2e%2f (hoofdletterongevoelig).
  • Blokkeer als een parameterwaarde bevat php://, gegevens:, bestand://, expect://.
  • Blokkeer verzoeken die bevatten wp-config.php in de querystring of POST-gegevens.
  • Blokkeer het gebruik van php://filter wrappers die worden gebruikt om bestanden te lezen.

ModSecurity (voorbeeldregels, pas aan aan jouw omgeving):

# Blokkeer algemene directory traversal pogingen.

Nginx (conceptueel):

# Weiger verzoeken die traversal patronen bevatten

Opmerkingen:

  • Het bovenstaande zijn concepten. Pas ze aan aan jouw server/WAF-technologie en test grondig om valse positieven te vermijden.
  • Geef de voorkeur aan positieve allow-lijsten voor bestandselectieparameters waar je kunt (sta alleen bekende bestandsnamen toe).
  • Vermijd te brede regels die legitiem gedrag kunnen verstoren — test en monitor.

Veilige detectieregels (niet-blokkerend; monitoringsmodus)

Als je niet onmiddellijk kunt blokkeren, stel dan detectie-alarmen in voor het volgende:

  • Elk verzoek dat directory traversal tokens bevat in queryparameters of POST-lichamen.
  • Elke php://filter gebruik in verzoeken.
  • Verzoeken die proberen te halen wp-config.php, .env, of /etc/passwd via de applicatielaag.
  • Elke ongebruikelijke user agent of IP die veel LFI-achtige pogingen doet.

Deze waarschuwingen stellen je in staat om prioriteit te geven aan welke IP's geblokkeerd moeten worden en bieden forensisch bewijs als er een incident plaatsvindt.


Incidentrespons-checklist (stap-voor-stap)

Als je vermoedt dat er misbruik plaatsvindt, volg dan deze stappen in volgorde:

  1. Bevatten
    • Pas WAF-regels toe om verdere pogingen te blokkeren (blokkeer IP's of patronen).
    • Neem de site offline of schakel de onderhoudsmodus in indien nodig.
  2. Bewaar
    • Maak forensische kopieën van logs, bestanden en database-snapshots voor latere analyse.
    • Bewaar een kopie van verdachte bestanden.
  3. Detecteren
    • Scan op webshells en onverwachte PHP-bestanden.
    • Controleer toegang- en foutlogs op verdachte parameters en verzoeken.
  4. Uitroeien
    • Verwijder geïdentificeerde achterdeurtjes en kwaadaardige bestanden.
    • Vervang gecompromitteerde bestanden door schone versies van vertrouwde back-ups.
  5. Herstellen
    • Draai inloggegevens (database, FTP, SSH, API-sleutels) rond.
    • Herinstalleer thema's/plugins van vertrouwde bronnen (werk bij naar gepatchte versies wanneer beschikbaar).
    • Herstel de site vanuit een schone back-up indien nodig.
  6. Na het incident
    • Voer een volledige beveiligingsaudit uit, inclusief bestandsrechten en beoordeling van plugins/thema's.
    • Beoordeel en versterk WAF-regels en monitoring.
    • Informeer belanghebbenden en (indien vereist) klanten over de inbreuk en herstelmaatregelen.
  7. Rapporteren.
    • Als klantgegevens zijn blootgesteld, voldoe dan aan de toepasselijke openbaarmakings- en wettelijke vereisten voor notificatie.

Versteviging en langetermijnmitigatie

Om het risico van deze en soortgelijke kwetsbaarheden in de toekomst te verminderen, pas deze best practices toe:

  • Houd thema's, plugins en de WordPress-kern bijgewerkt met een plan voor noodpatches.
  • Minimaliseer geïnstalleerde componenten: verwijder ongebruikte thema's of plugins.
  • Gebruik een beheerde WAF die virtuele patches kan toepassen voor bekende kwetsbaarheden totdat leverancierspatches beschikbaar zijn.
  • Beperk bestandsmachtigingen en schakel PHP-uitvoering uit in de uploads-directory:
    • Gebruik .htaccess (Apache) of locatieblokken (Nginx) om PHP-uitvoering in /wp-content/uploads, /wp-content/cache en vergelijkbare directories te weigeren.
  • Gebruik de minste privileges voor databasegebruikers.
  • Gebruik een aparte databasegebruiker voor elke site met beperkte machtigingen waar mogelijk.
  • Implementeer bestandsintegriteitsmonitoring om onverwachte bestandswijzigingen te detecteren.
  • Onderhoud regelmatige, geteste back-ups die off-site of offline zijn opgeslagen.
  • Scan uw codebase en derde partij componenten (SCA - software samenstellingsanalyse) om kwetsbare afhankelijkheden te identificeren.
  • Voer periodieke beveiligingsbeoordelingen en penetratietests uit.

Hoe een beheerde firewall/virtuele patch helpt (een praktische uitleg)

Wanneer een kwetsbaarheid openbaar wordt gemaakt en er geen officiële patch onmiddellijk beschikbaar is, kan het toepassen van een virtuele patch via een beheerde firewall tijd kopen terwijl de thema-leverancier een veilige oplossing voorbereidt en distribueert. Virtuele patches:

  • Vangen en blokkeren bekende aanvalspatronen voordat ze kwetsbare applicatiecode bereiken.
  • Worden in realtime bijgewerkt door beveiligingsteams wanneer nieuwe exploitatiepatronen worden waargenomen.
  • Kunnen worden afgestemd op de kwetsbaarheid om valse positieven te minimaliseren (bijv. alleen verzoeken blokkeren die directory traversal of wrappergebruik tonen).
  • Bieden onmiddellijke bescherming voor niet-geauthenticeerde kwetsbaarheden en verminderen geautomatiseerde bot-exploitatie.
  • Zijn bijzonder nuttig voor organisaties die thema's/plugins niet onmiddellijk kunnen bijwerken vanwege compatibiliteits- of testbeperkingen.

Onthoud: virtueel patchen is een mitigatie, geen permanente oplossing. Het moet worden gebruikt terwijl u een permanente, door de leverancier geleverde patch plant en implementeert of door het kwetsbare component te vervangen.


Praktische voorbeelden: Waarop te letten in logs (voorbeelden)

Hieronder staan veilige voorbeelden van logregels die verdacht zijn (u kunt URL-gecodeerde versies zien):

  • GET /?file=../../../../wp-config.php HTTP/1.1
  • KRIJG /?page=../../../../etc/passwd HTTP/1.1
  • POST /theme-handler.php met een body die bevat php://filter/convert.base64-encode/resource=wp-config.php
  • Herhaalde verzoeken van een enkel IP dat verschillende traversie-encoderingen probeert.

Als je dergelijke vermeldingen vindt, blokkeer het IP, bewaar logs en onderzoek.


Als de site is gecompromitteerd — prioriteiten voor herstel

  1. Intrek van blootgestelde inloggegevens (rotatie van DB-wachtwoord, API-sleutels).
  2. Dwing wachtwoordreset af voor beheerders en alle bevoorrechte accounts.
  3. Herinstalleer de WordPress-kern, thema's en plugins vanuit schone bronnen.
  4. Vervang alle gecompromitteerde bestanden door bekende goede versies.
  5. Zoek naar en verwijder achterdeurtjes — webshells gebruiken vaak onschuldige namen; inspecteer recent gewijzigde bestanden.
  6. Versterk de configuratie en voeg WAF-regels toe om her-exploitatie te voorkomen.

Communicatierichtlijnen voor bureaus en hosts

Als je meerdere klantensites beheert of veel WordPress-installaties host:

  • Identificeer snel sites die het getroffen thema gebruiken (≤ 1.4).
  • Geef prioriteit aan mitigatie op extern gerichte commerciële sites en sites die gevoelige gegevens verwerken.
  • Pas virtuele patches toe op het netwerk/WAF-niveau over meerdere sites om het beheer te verminderen.
  • Coördineer met klanten: geef duidelijke statusupdates, wat je hebt veranderd en de volgende stappen, inclusief back-up en rotatie van inloggegevens.

Waarom proactieve beveiliging belangrijk is (context in de echte wereld)

Kwetsbaarheden zoals LFI in veelgebruikte thema's zijn aantrekkelijke doelen voor aanvallers omdat ze geautomatiseerd en opgeschaald kunnen worden over veel sites. Een reactieve houding die wacht op een patch van de themaleverancier loopt het risico op gegevensblootstelling en verstoring van de service. Proactieve maatregelen zoals virtuele patching, continue monitoring en tijdige updates zullen het risico en de hersteltijd aanzienlijk verminderen.


WP‑Firewall mitigatie: hoe wij helpen

Bij WP‑Firewall zijn onze beheerde firewall en virtuele patching-capaciteit ontworpen om WordPress-sites te beschermen tegen kwetsbaarheden zoals deze LFI terwijl je herstel uitvoert. Onze aanpak omvat:

  • Snelle handtekeningimplementatie om exploitatiepatronen te blokkeren die verband houden met nieuw onthulde kwetsbaarheden.
  • Monitoring- en detectieregels afgestemd op WordPress-specifieke contexten om valse positieven te verminderen.
  • Begeleiding en incidentondersteuning voor het roteren van inloggegevens, scannen en opruimen.

Als je WP‑Firewall gebruikt, kunnen we een mitigatieregel activeren voor dit specifieke LFI-patroon op beschermde sites om geautomatiseerde exploitpogingen te voorkomen terwijl je een permanente oplossing plant.


Speciale opmerking over verantwoord openbaarmaking en volgende stappen

Als je een thema-ontwikkelaar bent, volg dan deze stappen:

  1. Erken het rapport snel.
  2. Identificeer het kwetsbare codepad en implementeer juiste invoervalidatie en whitelisting.
  3. Breng een gepatchte versie uit en geef upgrade-instructies aan gebruikers.
  4. Coördineer met beveiligingsleveranciers zodat virtuele patches en mitigatieregels kunnen worden bijgewerkt en later kunnen worden verwijderd wanneer een veilige patch beschikbaar is.

Als u een site-eigenaar bent:

  • Houd de themaleverancier in de gaten voor officiële patches.
  • Pas de patch van de leverancier toe zodra deze is uitgebracht en gevalideerd.
  • Houd wijzigingslogboeken en back-ups bij om indien nodig terug te keren.

Nieuw Plan: Bescherm je site onmiddellijk — Gratis Basisbescherming van WP‑Firewall

We realiseren ons dat niet elke site-eigenaar onmiddellijk kan reageren op een noodsituatie. Om site-eigenaren te helpen onmiddellijke bescherming zonder kosten te krijgen, bieden we een Basis (Gratis) plan aan dat is afgestemd op snelle, essentiële verdediging:

  • Titel: Onmiddellijke, kosteloze bescherming — Probeer WP‑Firewall Basis (Gratis)
  • Wat je krijgt in Basis (Gratis):
    • Beheerde firewallbeveiliging
    • Onbeperkte bandbreedte
    • Web Application Firewall (WAF) regels tegen OWASP Top 10
    • Malwarescanner
    • Snelle mitigatie voor kritieke bedreigingen (virtueel patchen waar van toepassing)
  • Waarom aanmelden:
    • Krijg een beheerde beschermingslaag die veelvoorkomende exploitatiepatronen blokkeert terwijl je kwetsbare componenten patcht of vervangt.
    • Ideaal voor eigenaren van enkele sites, bureaus met kleine klanten en iedereen die onmiddellijke risicoreductie nodig heeft.

Start nu je gratis Basisbescherming: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Als je extra functies nodig hebt, voegen onze Standaard- en Pro-plannen automatische malwareverwijdering, IP-blacklist-/whitelist-mogelijkheden, maandelijkse beveiligingsrapporten en geavanceerde beheerde diensten toe.)


Veelgestelde vragen (FAQ)

Q: Mijn thema is bijgewerkt naar een gepatchte versie - heb ik nog steeds een WAF nodig?
A: Ja. Een WAF biedt verdediging op meerdere niveaus. Het helpt bij het blokkeren van exploitatiepogingen terwijl je updates test en implementeert, en het kan beschermen tegen zero-day-aanvallen en andere kwetsbaarheden in plugins/thema's die je mogelijk nog niet hebt bijgewerkt.

Q: Zullen deze WAF-regels legitieme functionaliteit verstoren?
A: Goed samengestelde regels zijn ontworpen om valse positieven te minimaliseren. We raden aan om in detectiemodus te testen en vervolgens over te schakelen naar blokkeren zodra je hebt bevestigd dat er geen legitiem verkeer wordt beïnvloed. Een whitelisting-benadering voor legitieme bestandsselectieparameters is de veiligste productiestrategie.

Q: Ik vond verdachte verzoeken in de logs - wat is de eerste stap?
A: Blokkeer de betreffende IP(s) aan de rand, bewaar logs, maak een back-up en volg vervolgens de checklist voor incidentrespons hierboven.


Eindaanbevelingen

  • Behandel CVE‑2026‑22478 (FindAll-thema ≤ 1.4 LFI) als een onmiddellijke bedreiging als je het getroffen thema gebruikt.
  • Als je kunt, schakel het thema dan nu uit of vervang het. Als dat niet mogelijk is, pas dan onmiddellijk WAF/virtuele patching toe en verstevig de bestandsmachtigingen.
  • Monitor logs en scan op indicatoren van compromittering. Wissel inloggegevens als je vermoedt dat ze zijn onthuld.
  • Gebruik beheerde tools om virtuele patches snel toe te passen en het aanvalvenster te verkleinen terwijl leverancierspatches worden voorbereid.
  • Houd back-ups en een getest incidentresponsplan bij, zodat je snel kunt reageren op toekomstige onthullingen.

Als je hulp nodig hebt bij het toepassen van WAF-regels, het scannen op indicatoren van compromittering of het implementeren van een mitigatieplan, kan het WP‑Firewall-team helpen. Onze beheerde firewall beschermt WordPress-sites met contextuele regels en snelle virtuele patching op maat voor WordPress, thema's en plugins.

Blijf veilig en geef prioriteit aan een snelle, methodische reactie - hoe sneller je handelt, hoe lager het risico op langdurige schade.

WP-Firewall Beveiligingsteam


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.