Mitigeren van SQL-injectie in Fusion Builder//Gepubliceerd op 2026-05-13//CVE-2026-4798

WP-FIREWALL BEVEILIGINGSTEAM

Fusion Builder SQL Injection Vulnerability

Pluginnaam Fusion Builder
Type kwetsbaarheid SQL-injectie
CVE-nummer CVE-2026-4798
Urgentie Hoog
CVE-publicatiedatum 2026-05-13
Bron-URL CVE-2026-4798

Dringend: Niet-geauthenticeerde SQL-injectie in Avada (Fusion) Builder — Wat WordPress-site-eigenaren nu moeten doen

Update (mei 2026): Een kritieke SQL-injectie kwetsbaarheid die Avada’s Fusion Builder-plugin (versies ≤ 3.15.1) beïnvloedt, is gepubliceerd (CVE-2026-4798). De leverancier heeft een patch uitgebracht in Fusion Builder 3.15.2. De kwetsbaarheid is niet-geauthenticeerd en heeft een CVSS-score van 9.3 — wat betekent dat het een hoog risico met zich meebrengt en waarschijnlijk doelwit zal zijn van geautomatiseerde massale exploitatiecampagnes. Als uw site Avada/Fusion Builder draait, beschouw dit dan als dringend.

In deze post zal ik in eenvoudige termen en vanuit het perspectief van een praktijkbeoefenaar uitleggen wat deze kwetsbaarheid precies betekent, hoe aanvallers deze kunnen (en zullen) gebruiken, hoe u kunt controleren of u getroffen bent, en, cruciaal, stap-voor-stap mitigatie- en herstelacties die u nu kunt ondernemen — inclusief onmiddellijke tijdelijke bescherming als u de plugin niet meteen kunt bijwerken.

Opmerking: Deze richtlijn is geschreven door het WP­Firewall beveiligingsteam voor site-eigenaren, bureaus en hosts die WordPress-sites beheren. We richten ons op praktische, testbare stappen die u vandaag kunt uitvoeren.


Korte samenvatting — wat u moet weten

  • Er bestaat een hoog-risico niet-geauthenticeerde SQL-injectie (SQLi) in Fusion Builder-pluginversies tot en met 3.15.1.
  • Gepatchte versie: 3.15.2 (upgrade onmiddellijk indien mogelijk).
  • Aanvalstype: SQL-injectie (OWASP A3: Injectie). Exploitatie kan leiden tot datalekken, ongeautoriseerde databasequery's en verdere compromittering vergemakkelijken.
  • Vereiste bevoegdheid: geen (niet-geauthenticeerd) — wat betekent dat aanvallers geen geldige accounts nodig hebben om exploitatie te proberen.
  • Waarschijnlijkheid van exploitatie: hoog. Kwetsbaarheden zoals deze worden vaak snel gewapend voor massascans en geautomatiseerde exploitatie.

Als u WordPress-sites met Avada of de Fusion Builder-plugin beheert of host, stop dan met lezen en onderneem nu actie — ga daarna verder met de rest van deze post voor volledige technische context en herstelbest practices.


Wat is een niet-geauthenticeerde SQL-injectie en waarom is het zo gevaarlijk

SQL-injectie vindt plaats wanneer een applicatie databasequery's opbouwt met onbetrouwbare invoer zonder deze goed te saneren of te parameteriseren. Wanneer de kwetsbaarheid "niet-geauthenticeerd" is, kan een aanvaller SQL-query's activeren zonder in te loggen.

Mogelijke gevolgen zijn onder andere:

  • Gevoelige gegevens lezen (gebruikersaccounts, e-mails, wachtwoord-hashes, API-sleutels).
  • Gegevens wijzigen of verwijderen (berichten, configuratie-opties).
  • Nieuwe administratieve accounts aanmaken of machtigingen wijzigen.
  • Webshells of backdoors in de database schrijven (vaak gebruikt om toegang te behouden).
  • Overstappen naar externe code-uitvoering in sommige omgevingen.
  • Volledige overname van de site en opname in botnets of grootschalige campagnes.

Omdat deze niet geverifieerd is en een score van 9.3 heeft, kunnen aanvallers ontdekking en exploitatie automatiseren over duizenden sites tegelijk. Dat maakt tijdige actie essentieel.


Wie is getroffen?

  • WordPress-sites die de Fusion Builder-plugin versie 3.15.1 of ouder draaien.
  • Sites die Fusion Builder bundelen binnen thema's (zoals Avada) waar de plugin actief is.
  • Multisite-netwerken waar Fusion Builder netwerk-geactiveerd is.
  • Hosts en bureaus die veel klantensites beheren die mogelijk Avada gebruiken of de plugin met demo's leveren.

Als Fusion Builder is geïnstalleerd maar gedeactiveerd, is het risico verminderd maar niet noodzakelijk geëlimineerd — als bestanden aanwezig zijn en eindpunten bereikbaar blijven, kunnen sommige aanvalspatronen nog steeds mogelijk zijn. Beste praktijk: update of verwijder de plugin.


Hoe aanvallers dit zullen exploiteren (hoog niveau)

  • Geautomatiseerde scanners tellen sites voor Fusion Builder-handtekeningen en versiemarkers (publiek toegankelijke activa, pluginbestanden of kenmerkende HTML).
  • Als het doel een kwetsbare versie meldt (of de vingerafdruk onduidelijk is), zullen massascanners specifieke plugin-eindpunten en parameters onderzoeken die bekend staan als injecteerbaar.
  • Aanvallers sturen zorgvuldig samengestelde verzoeken die SQL in parameters injecteren; omdat er geen authenticatie vereist is, is scannen en exploitatie snel en parallel.
  • Succesvolle exploitatie kan gegevens exfiltreren via de respons, site-inhoud wijzigen of payloads opslaan die verdere compromittering mogelijk maken (admin-creatie, backdoors).
  • Zodra een eerste voet aan de grond is verkregen, implementeren aanvallers vaak persistentie-mechanismen en laterale tools om andere zwakheden te enumereren.

Vanwege de geautomatiseerde aard van deze workflows lopen sites die zelfs maar een korte tijd niet zijn gepatcht een verhoogd risico.


Directe checklist — wat te doen in de komende 60–120 minuten

  1. BACKUP: Maak een snelle snapshot van uw site en database (als u compromittering vermoedt, sla backups offline op).
  2. UPDATE: Als u toegang heeft tot wp-admin of plugins kunt bijwerken via WP-CLI, update Fusion Builder onmiddellijk naar 3.15.2.
    • WP-Admin: Plugins → Geïnstalleerde Plugins → update.
    • WP-CLI: wp plugin update fusion-builder
  3. ALS U NIET KUNT UPDATEN: Deactiveer onmiddellijk de plugin of verwijder deze van de site. Als de plugin is gebundeld met een thema, overweeg dan tijdelijk over te schakelen naar een standaardthema of de pluginbestanden uit te schakelen (verplaats de pluginmap via FTP).
  4. ACTIVEER WAF/BESCHERMING: Implementeer virtuele patching / WAF-regels die bekende exploitatiepatronen voor deze plugin blokkeren (zie regelrichtlijnen hieronder). Als je WP-Firewall gebruikt, zorg ervoor dat de regels actief zijn en de beheerde firewall is toegepast.
  5. ISOLEREN: Als je actieve exploitatiepogingen ziet, overweeg dan om de site offline te halen of deze achter een toegestane lijst voor administratie te plaatsen.
  6. ROTATEER INLOGGEGEVENS: Zodra je zeker weet dat de site en DB schoon zijn, roteer je de WordPress-beheerderswachtwoorden en eventuele database-inloggegevens.
  7. CONTROLER LOGS: Bekijk de toegangslogs en database logs op verdachte verzoeken of queries die overeenkomen met SQL-injectiepatronen.
  8. SCAN: Voer een volledige malware- en integriteitsscan uit om te controleren op backdoors en ongeautoriseerde bestandswijzigingen.

Als je veel sites beheert, pas dit proces dan eerst toe op hoog-risico en hoog-verkeer sites, en schaal vervolgens naar alle implementaties.


Hoe de kwetsbaarheid en aanwezigheid te bevestigen (veilige detectie)

Probeer de kwetsbaarheid niet te exploiteren. Gebruik alleen detectietechnieken:

  • Controleer de pluginversie:
    • In wp-admin: Dashboard → Updates of Plugins-lijst.
    • WP-CLI: wp plugin get fusion-builder --field=versie
  • Controleer de pluginmap op het bestandssysteem: wp-content/plugins/fusion-builder
  • Scan op bekende kwetsbare eindpunten (niet-intrusief): zoek logs naar verzoeken naar Fusion Builder AJAX-eindpunten of plugin-specifieke URI's (zoek naar verdachte querystrings en verzoeken die termen zoals "fusion" of plugin-bestandsnamen bevatten). Vermijd het verzenden van probe-verzoeken naar productie die als exploitatie kunnen worden geïnterpreteerd.
  • Gebruik een gerenommeerde kwetsbaarheidsscanner (alleen-lezen detectie) of je beveiligingstool om geïnstalleerde plugins te identificeren.

Als je versie ≤ 3.15.1 geïnstalleerd en actief vindt — neem aan dat de site kwetsbaar is en neem onmiddellijk de bovenstaande stappen.


WP­Firewall virtuele patching richtlijnen (wat onze WAF zal / zou moeten doen)

Voor sites waar een onmiddellijke plugin-update niet mogelijk is (complexe testmatrices, staging-zorgen of compatibiliteitsproblemen), is virtuele patching via de WAF de snelste risicoreductie. Effectieve virtuele patches zouden moeten:

  • Ongeauthenticeerde verzoeken naar plugin-eindpunten blokkeren die bekend zijn om parameters te accepteren (AJAX-eindpunten, openbare REST-eindpunten) tenzij ze afkomstig zijn van bekende admin IP's.
  • Verzoeken weigeren die SQL-meta-tekens bevatten in parameters die ze niet zouden moeten nodig hebben (bijv. "UNION", "SELECT", "INSERT", "DROP", "–", "/*", "*/", " OR ", " AND " gecombineerd met verdachte patronen).
  • Rate-limit of blokkeer IP's die injectiepatronen over meerdere sites activeren.
  • Block requests that include encoded SQL keywords (%20UNION%20, %27%20OR%20%271%27, etc.).
  • Verzoeken blokkeren die proberen parameters te manipuleren die Fusion Builder intern gebruikt.

Voorbeeld regex-gebaseerde regel (illustratief — plak niet rauw in productie zonder te testen):

  • Verzoeken blokkeren waarbij een queryparameter overeenkomt met:
    • (?i)(\b(select|union|insert|update|delete|drop|sleep|benchmark)\b)
  • Verzoeken blokkeren met klassieke SQL-injectiepatronen:
    • (?i)(\b(or|and)\b\s+([\'\"\d]+)\s*=\s*\1|--|\#|/\*|\*/)

Betere aanpak: blokkeer de specifieke plugin-eindpunten en parameter namen die door Fusion Builder worden gebruikt voor openbare acties die niet openbaar schrijfbaar zouden moeten zijn. Bijvoorbeeld, als een plugin een openbare AJAX-actie gebruikt zoals admin-ajax.php?action=fusion_something, beperk die actie tot geauthenticeerde gebruikers of tot het admin-gedeelte.

WP­Firewall heeft al virtuele patchregels uitgegeven die zijn afgestemd op dit probleem die:

  • Pogingen tot exploitatie van het Fusion Builder-injectiepatroon detecteren en blokkeren.
  • Ongeauthenticeerde toegang tot plugin-specifieke AJAX-eindpunten vanaf het openbare internet blokkeren.
  • Logging en blokkering modus bieden zodat je kunt valideren voordat je volledig weigert.

Als u onze beheerde firewall gebruikt, zorg er dan voor dat uw site is verbonden en dat snelle mitigatieregels zijn ingeschakeld.


Als u een actieve compromittering ontdekt - stappen voor incidentrespons

  1. Bevatten
    • Neem de site offline of plaats een onderhoudspagina.
    • Blokkeer verdachte IP's en schakel de strikte WAF-modus in.
  2. Bewijsmateriaal bewaren
    • Bewaar webserverlogs, databaselogs en een snapshot van het bestandssysteem.
    • Overschrijf logs niet; kopieer ze naar een veilige locatie.
  3. Toepassingsgebied bepalen
    • Zoek naar gewijzigde bestanden (vergelijk met bekende goede back-ups of schone kopieën).
    • Zoek naar nieuwe beheerdersgebruikers, geplande taken (cron-invoeren) en verdachte plugins/thema's.
    • Rekening wp_opties En wp_gebruikers voor onverwachte invoeren.
  4. Verwijder achterdeurtjes
    • Verwijder onbekende bestanden en herstel gewijzigde kern/thema/plugin-bestanden vanuit een bekende schone back-up of schone bron.
    • Verwijder verdachte database-invoeren (wees voorzichtig: bewaar bewijs als u forensisch onderzoek doet).
  5. Herbouwen of herstellen
    • Voor ernstige compromitteringen, bouw de omgeving opnieuw op vanuit schone afbeeldingen en herstelde gegevens nadat u ervoor heeft gezorgd dat de kwetsbaarheid is gesloten.
  6. Draai alle inloggegevens om
    • WordPress-beheerderswachtwoorden, FTP/SFTP/SSH, hostingcontrolepaneel, wachtwoorden van databasegebruikers, API-sleutels.
  7. Monitoren
    • Verhoog logging en monitoring gedurende enkele weken; let op tekenen van herinfectie.
  8. Post-incidentanalyse
    • Bepaal de hoofdoorzaak en repareer processen die exploitatie mogelijk maakten (verouderde plugin, permissieve DB-gebruiker, ontbrekende monitoring).

Als u niet zeker bent over de opruiming of als u aanhoudende achterdeurtjes vindt, schakel dan professionals of uw beveiligingsprovider in voor een grondig onderzoek.


Praktische verhardingsstappen om toekomstige risico's te verminderen

  • Houd de WordPress-kern, thema's en plugins op een schema up-to-date. Test updates in staging voordat u ze in productie neemt waar mogelijk.
  • Beperk het aantal plugins; verwijder ongebruikte of verlaten plugins volledig.
  • Stel strikte bestandsmachtigingen in en voer monitoring van bestandsintegriteit uit.
  • Gebruik databasegebruikers met de minste privileges: geef uw WordPress DB-account geen SUPER- of DROP-rechten; beperk tot SELECT, INSERT, UPDATE, DELETE, CREATE, ALTER indien nodig.
  • Schakel plugin- en thema-editors uit in wp-config.php: define('DISALLOW_FILE_EDIT', true);
  • Bescherm gevoelige eindpunten met IP-toegangscontrole (vooral wp-admin en plugin-specifieke admin AJAX-eindpunten).
  • Handhaaf sterke wachtwoorden voor beheerdersaccounts en tweefactorauthenticatie voor alle bevoorrechte accounts.
  • Onderhoud regelmatige off-site back-ups en test regelmatig herstel.
  • Gebruik een gerenommeerde beheerde firewall met virtuele patching-mogelijkheden om exploitatie van bekende kwetsbaarheden te blokkeren terwijl u updates coördineert.

Hoe post­fix te testen: verificatie van opruiming en bescherming

Nadat u Fusion Builder hebt bijgewerkt of virtuele patching hebt toegepast, valideer:

  • Pluginversie is 3.15.2 of nieuwer.
  • Er zijn geen onbekende beheerdersaccounts.
  • Bestandsintegriteitscontroles slagen (vergelijk checksums met schone kopieën).
  • Logs tonen geblokkeerde exploitatiepogingen (WAF-logs).
  • Er zijn geen onverwachte geplande taken (cron-invoeren) of ongewenste PHP-bestanden aanwezig.
  • De database bevat geen verdachte vermeldingen in wp_opties, wp_berichten, wp_gebruikers.
  • Voer een volledige beveiligingsscan uit (malware en op handtekeningen gebaseerde) en handmatige controles.

Als u verdachte activiteit ziet na patching, neem dan aan dat er persistentie is en voer een grondiger onderzoek uit.


Indicatoren van compromittering (IoCs) om nu naar te kijken

  • Webserverlogs met onverwachte verzoeken met SQL-sleutelwoorden in querystrings of postlichamen.
  • Herhaalde verzoeken gericht op pluginpaden, vooral met ongebruikelijke parameters.
  • Nieuwe WordPress-beheerdersgebruikers aangemaakt op tijden die u niet herkent.
  • Verdachte base64-gecodeerde payloads of lange willekeurig uitziende querystrings gepost op de site.
  • Onverklaarde wijzigingen in de inhoud van de site (nieuwe pagina's/berichten) of omleidingsketens.
  • Verhoogde CPU- of DB-belasting veroorzaakt door herhaalde injectiepogingen (vaak gezien als pieken).
  • Uitgaande verbindingen naar onbekende externe IP's vanaf de webserver.
  • Gewijzigde kernbestanden (index.php, wp-config.php) of aanwezigheid van bestanden zoals shell.php, wp-cache.php, of vergelijkbaar genaamde backdoors.

Als je een van deze vindt, neem de site offline en volg de bovengenoemde stappen voor incidentrespons.


Voor bureaus en hosts: hoe meerdere getroffen sites te beheren

  • Prioriteer klantensites op basis van blootstelling en belangrijkheid (betaalpagina's, hoog verkeer, e-commerce).
  • Gebruik automatisering: batch WP-CLI om pluginversies te controleren en updates in te plannen.
    • Voorbeeld: wp plugin lijst --format=csv | grep fusion-builder
  • Als automatische updates riskant zijn, gebruik dan virtuele patching en gecoördineerde geplande updates na staging-validatie.
  • Communiceer proactief met klanten: leg het risico uit, je mitigatieplan en eventuele vereiste acties van hen (wachtwoordresets, downtime).
  • Onderhoud gecentraliseerde logging en geaggregeerde WAF-waarschuwingen om massascanning en gerichte campagnes over huurders te detecteren.

Waarom virtuele patching essentieel is voor snelle bescherming

Het bijwerken van code is de langetermijnoplossing. Maar in veel omgevingen (complexe plugins, aangepaste thema-integraties, grote multisite-netwerken) kunnen onmiddellijke updates kritieke functionaliteit breken. Virtuele patching (WAF-regels die kwaadaardig verkeer blokkeren dat gericht is op de kwetsbaarheid) geeft je tijd om:

  • Compatibiliteit in staging te evalueren.
  • Updatevensters coördineren met belanghebbenden.
  • Forensische triage uitvoeren als sites tekenen van compromittering vertonen.

De beheerde regels van WP­Firewall zijn afgestemd op dit principe: blokkeer bekende exploitatiemethoden voor de specifieke Fusion Builder-injectiepatronen, terwijl je valse positieven minimaliseert die legitiem verkeer kunnen onderbreken.


Test- en monitoringaanbevelingen

  • Schakel uitgebreide WAF-logging in voor een korte periode na het toepassen van mitigaties om te bevestigen dat aanvallen worden geblokkeerd.
  • Configureer e-mail- of Slack-waarschuwingen voor:
    • Lange ketens van geblokkeerde verzoeken van hetzelfde IP.
    • Herhaalde SQLi-handtekeningovereenkomsten.
    • Nieuwe gebeurtenissen voor het aanmaken van beheerdersgebruikers.
  • Voer dagelijkse integriteitscontroles uit voor de eerste 7–14 dagen na de oplossing.
  • Voeg een geplande taak toe om wekelijks de pluginversies te controleren: gebruik WP­CLI cron-taken of uw beheerdashboard.

Langdurige checklist (samenvatting van acties)

  1. Maak een back-up en snapshot.
  2. Werk Fusion Builder bij naar 3.15.2 (of later).
  3. Als update niet onmiddellijk mogelijk is:
    • Deactiveer of verwijder de plugin OF
    • Pas WAF-virtuele patching toe die exploitatiepatronen blokkeert.
  4. Controleer logs op verdachte verzoeken of tekenen van compromittering.
  5. Draai beheerderswachtwoorden en DB-inloggegevens zodra deze schoon zijn.
  6. Scan het bestandssysteem op onbekende bestanden en voer een malware-scan uit.
  7. Herstel vanaf een schone back-up als compromittering is bevestigd.
  8. Versterk de DB-accountprivileges en site-toegangscontroles.
  9. Monitor WAF-logs en implementeer voortdurende waarschuwingen.
  10. Communiceer met belanghebbenden en documenteer de herstelstappen.

Een opmerking over verantwoord openbaarmaking en veilige tests

Als u een beveiligingsonderzoeker of ontwikkelaar bent die het probleem onderzoekt, voer dan geen actieve exploitatie-tests uit tegen productie-sites die u niet bezit. Gebruik offline testomgevingen en verantwoord openbaarmakingskanalen (neem contact op met de leverancier) als u aanvullende problemen vindt. Als u ontdekt dat een site is geëxploiteerd, bewaar dan logboeken en bewijs voordat u herstelmaatregelen neemt, zodat forensische analyse mogelijk is.


WP­Firewall-bescherming en hoe wij kunnen helpen

Als een WordPress-beveiligingsleverancier heeft WP­Firewall mitigatieregels gemaakt die specifiek zijn ontworpen om exploitatiepogingen gericht op het Fusion Builder SQL-injectiepatroon te detecteren en te stoppen. Onze beheerde firewall kan:

  • Virtuele patches onmiddellijk toepassen op verbonden sites.
  • Niet-geauthenticeerde pogingen bij plug-in-eindpunten blokkeren.
  • Pogingen tot exploitatie-activiteit loggen met IP- en verzoekdetails voor forensische follow-up.
  • Malware-scanning en automatische detectie van geïnjecteerde bestanden en verdachte DB-invoeren bieden.

Als u al WP­Firewall gebruikt en de beheerde firewall is toegepast, controleer dan of uw site de meest recente regels ontvangt en dat uw site niet in alleen-monitoringmodus staat.


Bescherm uw sites nu: Gratis bescherming die kritieke risico's dekt

Waarom uw site en klantgegevens in gevaar brengen terwijl u wacht op geplande onderhoudsvensters of complexe compatibiliteitscontroles? Het Basis (Gratis) plan van WP­Firewall omvat essentiële bescherming die het belangrijkst is in situaties zoals deze:

  • Beheerde firewall met regels die bekende exploitatiepatronen blokkeren.
  • Onbeperkte bandbreedte en WAF-bescherming.
  • Malware-scanner om verdachte bestanden en indicatoren te detecteren.
  • Mitigatie-dekking voor OWASP Top 10-risico's, inclusief injectieaanvallen.

Als u de snelste manier nodig heeft om uw WordPress-site te beschermen terwijl u updates en tests plant, biedt onze Basis gratis laag onmiddellijke risicoreductie en zichtbaarheid.

Meld u nu aan voor het gratis plan en schakel beheerde bescherming in

(U kunt later upgraden naar Standaard of Pro voor functies zoals automatische malwareverwijdering, IP-blacklist-/whitelist-controles, automatische virtuele patching, maandelijkse beveiligingsrapporten en professionele herstelservices.)


Laatste gedachten — handel nu, versterk en monitor

SQL-injectie kwetsbaarheden die ongeauthenticeerde toegang mogelijk maken, behoren tot de gevaarlijkste problemen voor WordPress-sites. De Fusion Builder CVE is hoog-risico, gemakkelijk te scannen en zal geautomatiseerde exploitatie aantrekken. Uw prioriteiten moeten zijn:

  1. Patch (update naar 3.15.2 of nieuwer).
  2. Als u niet onmiddellijk kunt patchen, pas dan virtuele patching toe of verwijder/deactiveer de plug-in.
  3. Maak een back-up, monitor logs en scan op compromitteringsindicatoren.
  4. Versterk langetermijncontroles (minimale privileges voor DB-accounts, beperkte admin-toegang, actieve monitoring).

Als je hulp wilt bij het implementeren van beschermingen, controleren of een site is doelwit, of het uitvoeren van post-incident schoonmaak en versterking, is het WP-Firewall-team beschikbaar voor consultatie en het bieden van beheerde diensten.

Blijf veilig, blijf methodisch en geef prioriteit aan sites met de hoogste blootstelling. Als je vandaag hulp nodig hebt bij het onboarden van onze gratis beheerde firewall-regelset, begin hier: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Bijlage: Nuttige commando's en query's

Controleer de pluginversie via WP-CLI:

wp plugin get fusion-builder --field=versie

Lijst geïnstalleerde plugins en hun versies:

wp plugin lijst --format=tabel

Zoek naar verdachte bestanden (voorbeeld Linux-opdracht; pas paden aan):

find /var/www/html -type f -name "*.php" -mtime -30 -print

Exporteer webserverlogs voor analyse (voorbeeld):

cp /var/log/apache2/access.log /tmp/access.log && gzip /tmp/access.log

Zoek naar SQLi-patronen in logs (voorbeeld):

grep -iE "(union|select|insert|drop|sleep|benchmark|--|/\*)" /var/log/apache2/access.log | less

Vergeet niet: voer geen indringende tests uit op productie-sites die je niet bezit. Gebruik de bovenstaande opdrachten alleen voor detectie en bewijsverzameling.

— Einde van de waarschuwing —


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.