
| Pluginnaam | VermeldingPro |
|---|---|
| Type kwetsbaarheid | Cross-site scripting (XSS) |
| CVE-nummer | CVE-2026-28122 |
| Urgentie | Medium |
| CVE-publicatiedatum | 2026-02-28 |
| Bron-URL | CVE-2026-28122 |
Dringend: Weerspiegelde XSS (CVE-2026-28122) in ListingPro Plugin (<= 2.9.8) — Wat WordPress-site-eigenaren nu moeten weten en doen
Gepubliceerd: 26 feb, 2026
Ernst: Gemiddeld (CVSS 7.1)
Aangetast: ListingPro plugin versies <= 2.9.8
Kwetsbaarheidsklasse: Cross-Site Scripting (Weerspiegelde XSS) — gebruikersinteractie vereist, niet-geauthenticeerde aanvaller kan kwaadaardige links maken
Als een WordPress-beveiligingsteam bij WP-Firewall monitoren we ontdekte kwetsbaarheden die het WordPress-ecosysteem beïnvloeden, beoordelen we het risico voor draaiende sites en produceren we uitvoerbare herstelrichtlijnen. Een recent onthulde weerspiegelde Cross-Site Scripting (XSS) probleem in de ListingPro plugin (versies tot en met 2.9.8) heeft een CVE-identificatie CVE-2026-28122. Omdat de kwetsbaarheid kan worden geactiveerd door niet-geauthenticeerde actoren en het zeer zichtbaar kan zijn voor sitebezoekers, moeten site-eigenaren die ListingPro (<= 2.9.8) draaien onmiddellijk actie ondernemen.
Deze post legt uit wat de kwetsbaarheid betekent, hoe aanvallers deze kunnen misbruiken, detectie- en mitigatiestrategieën (inclusief hoe een WAF het probleem onmiddellijk virtueel kan patchen), ontwikkelaarsoplossingen en stappen na een incident om sites schoon te maken en te versterken. De richtlijnen zijn praktisch, geschreven door beveiligingsprofessionals en geschikt voor zowel beheerders als ontwikkelaars.
Samenvatting
- Wat: Een weerspiegelde Cross-Site Scripting (XSS) bug in ListingPro staat niet-vertrouwde invoer toe om zonder juiste codering/escaping terug te worden weerspiegeld naar gebruikers.
- Wie: Beïnvloedt ListingPro plugin versies <= 2.9.8.
- Risiconiveau: Medium (CVSS 7.1). Misbruik vereist dat een slachtoffer (gebruiker of admin) op een gemaakte link klikt of een kwaadaardig gemaakte pagina bezoekt.
- Invloed: Uitvoering van willekeurige JavaScript in de browsers van bezoekers — potentiële diefstal van cookies/sessie tokens (als sessiecookies niet HttpOnly zijn), accountovername via CSRF gecombineerd met XSS, beschadiging, omleiding naar kwaadaardige sites of phishing overlays.
- Onmiddellijke mitigatie: Als je geen vendor patch kunt toepassen (geen officieel vrijgegeven op het moment van schrijven), implementeer dan virtueel patchen via je WordPress-firewall of WAF, beperk de toegang tot kwetsbare eindpunten, pas CSP toe en saniteer invoer/uitvoer waar mogelijk.
- Langdurig: Update ListingPro snel zodra een vendor patch is vrijgegeven; controleer de plugin-code; neem veilige coderingspraktijken aan voor uitvoercodering; onderhoud een robuuste WAF en monitoring.
Waarom weerspiegelde XSS gevaarlijk is voor WordPress-sites
Weerspiegelde XSS treedt op wanneer een applicatie door de gebruiker gecontroleerde invoer (bijv. een querystringparameter) neemt en deze vervolgens teruggeeft in een pagina zonder deze goed te valideren of te escapen voor de context waarin deze wordt weergegeven (HTML, JS, attribuut, URL). In een weerspiegelde XSS-aanval:
- De aanvaller maakt een URL die kwaadaardige JavaScript-payloads bevat in queryparameters.
- Het slachtoffer klikt op de link (bijv. via e-mail, sociale post of advertentie).
- De browser ontvangt een reactie die de payload weerspiegelt en voert deze uit in de context van de kwetsbare site.
Voor WordPress-sites kunnen de gevolgen zijn:
- Diefstal van sessies (als authenticatiecookies niet zijn beschermd als HttpOnly/Secure)
- Acties uitvoeren namens het slachtoffer (als gecombineerd met CSRF)
- Het creëren van backdoors of kwaadaardige berichten als een administratieve gebruiker wordt misleid
- Phishingaanvallen via overlays of het omleiden van gebruikers naar pagina's voor het verzamelen van inloggegevens
- SEO- en reputatieschade (kwaadaardige inhoud zichtbaar voor crawlers/bezoekers)
Omdat ListingPro een directory/listings-plugin is, kunnen sommige pagina's veel verkeer hebben of gedeeld worden; gereflecteerde XSS op die pagina's verhoogt de kans op succesvolle exploitatie door sociale engineering.
Technisch overzicht van de gereflecteerde-XSS van ListingPro (CVE-2026-28122)
De kwetsbaarheid is een gereflecteerde XSS die ListingPro-versies tot 2.9.8 beïnvloedt. Een niet-geauthenticeerde aanvaller kan een verzoek opstellen dat speciaal gevormde invoer bevat die de plugin terugreflecteert in een reactie zonder juiste uitvoerencoding, wat resulteert in de uitvoering van JavaScript in de browser van het slachtoffer. Succesvolle exploitatie vereist gebruikersinteractie (het klikken op een link en het laden van de opgestelde pagina).
Belangrijkste kenmerken:
- Aanval vector: HTTP-verzoeken met kwaadaardige payload in een parameter die in de reactie wordt gereflecteerd (bijv. een zoek- of weergaveparameter).
- Vereiste bevoegdheid: Geen (niet-geauthenticeerd); echter, een aanvaller heeft een slachtoffer nodig om te interageren.
- Vereisten voor exploitatie: Gebruikersinteractie (gereflecteerde XSS).
- CVSS: 7.1 (gemiddeld). Hoewel het geen niet-geauthenticeerde externe code-uitvoering is, is het hoog genoeg om onmiddellijke mitigatie te rechtvaardigen vanwege de eenvoud van sociale engineering in combinatie met een gereflecteerde XSS-vector.
Opmerking: We publiceren hier geen exploit-payloads om aanvallen niet mogelijk te maken, maar het patroon is standaard voor gereflecteerde XSS en is gemakkelijk te testen en te mitigeren.
Exploitatie-scenario's — hoe aanvallers dit kunnen gebruiken
- Phishing met sitecontext
- De aanvaller stelt een URL op die, wanneer geladen, JavaScript uitvoert dat een nep-inlogformulier overlayt of gebruikers omleidt naar een phishingdomein. Gebruikers zien de branding van de site en kunnen worden misleid om inloggegevens in te voeren.
- Hijacking van admin-sessies
- Een sitebeheerder klikt op een kwaadaardige link terwijl hij is ingelogd op WordPress. Als de sessiecookie geen HttpOnly mist, kan het script van de aanvaller de cookie uitlekken, waardoor overname van het account mogelijk is.
- Persistente schade via sociale engineering
- De aanvaller gebruikt sociale media of messaging om kwaadaardige links te verspreiden die naar de kwetsbare parameter wijzen, waardoor de pool van potentiële slachtoffers toeneemt.
- Leveringsketen of SEO-misbruik
- Zoekmachines kunnen pagina's indexeren met geïnjecteerde inhoud, waardoor de site blootgesteld wordt aan straffen of verspreiding van kwaadaardige pagina's.
Omdat ListingPro directory-/lijstpagina's aandrijft die vaak extern worden gedeeld, is het risico op sociale engineering vergroot.
Hoe te detecteren of uw site het doelwit was of is uitgebuit
Detectie vereist het zoeken naar indicatoren in logs en op de site:
- Toegangslogs van de webserver
- Look for GET or POST requests to ListingPro endpoints containing encoded script fragments such as “<script”, “%3Cscript%3E”, “onerror=”, “javascript:”, “document.cookie”, or suspicious long query values.
- WAF- of firewalllogs
- WAF-waarschuwingen voor XSS-handtekeningovereenkomsten, geblokkeerde parameters of geactiveerde handtekeningen met hoge ernst.
- Site-inhoud en front-end gedrag
- Onverwachte pop-ups, omleidingen, nieuwe beheerdersgebruikers of inhoud die verschijnt in lijsten die u niet heeft toegevoegd.
- Google Search Console of andere crawlerwaarschuwingen
- Waarschuwingen over kwaadaardige inhoud of crawl-anomalieën.
- Bestandsysteem- en DB-controles
- Hoewel gereflecteerde XSS niet direct naar het bestandssysteem schrijft, kan succesvolle uitbuiting die leidde tot verdere acties database-invoeren (kwaadaardige berichten, opties) of bestanden in uploads hebben achtergelaten.
Doorzoek uw logs naar verdachte verzoeken die dateren van vóór zichtbare symptomen. Als u vermoedt dat er is uitgebuit, zijn snapshots van logs en de database essentieel voordat u opruimt.
Onmiddellijke mitigatiestappen (prioriteer deze nu)
Als u ListingPro <= 2.9.8 gebruikt, neem dan onmiddellijk de volgende stappen — in prioriteitsvolgorde:
- Pas de officiële patch toe als deze beschikbaar is
- Controleer het updatekanaal van de pluginleverancier en pas de officiële gefixte versie toe zodra deze wordt uitgebracht.
- Virtuele patch via WAF (aanbevolen onmiddellijke actie)
- Als een patch van de leverancier nog niet beschikbaar is, configureer dan uw WordPress-firewall of WAF om kwaadaardige payloads te blokkeren die gericht zijn op de kwetsbare parameter(s). Een virtuele patch voorkomt dat aanvallen de kwetsbare code bereiken terwijl u wacht op updates van de leverancier.
- Beperk de toegang tot risicovolle eindpunten
- Als het kwetsbare eindpunt een pagina voor beheerders is of zelden gebruikte front-end eindpunt, beperk het dan tijdelijk (bijv. met IP-toelijsten, wachtwoordbeveiliging of door toegang te beperken via .htaccess).
- Voeg Content Security Policy (CSP) toe of versterk deze
- Implementeer een conservatieve CSP die inline scriptuitvoering voorkomt en alleen scripts van vertrouwde domeinen toestaat. Voorbeeld richtlijnen:
default-src 'self'; script-src 'self' https://trusted.cdn.com; object-src 'none';.
- Implementeer een conservatieve CSP die inline scriptuitvoering voorkomt en alleen scripts van vertrouwde domeinen toestaat. Voorbeeld richtlijnen:
- Zorg ervoor dat cookies veilig zijn
- Stel WordPress-cookies in op
HttpOnly,Beveilig, EnSameSite=strictwanneer mogelijk om het risico op diefstal te verminderen.
- Stel WordPress-cookies in op
- Communiceer met gebruikers/beheerders
- Informeer uw beheerdersgebruikers over de kwetsbaarheid en dring er bij hen op aan om onbekende links te vermijden en uit te loggen uit beheersessies totdat er mitigaties zijn doorgevoerd.
- Tijdelijk deactiveren van plugins (indien acceptabel)
- Als de functionaliteit niet essentieel is, overweeg dan om de plugin uit te schakelen of te deactiveren totdat er een patch is toegepast.
Hoe een WAF/firewall u nu kan beschermen (virtuele patching)
Een goed geconfigureerde Web Application Firewall (WAF) is een effectieve onmiddellijke mitigatie voor gereflecteerde XSS:
- Handtekening-gebaseerde blokkering
- De WAF kan veelvoorkomende XSS-payloadpatronen (script-tags, gebeurtenishandlers zoals onerror, javascript:, eval\, document.cookie) herkennen en blokkeren wanneer deze aanwezig zijn in aanvraagparameters die invloed hebben op ListingPro-eindpunten.
- Contextbewuste regels
- Richt u op de specifieke pad(en) of parameter namen die door de plugin worden gebruikt om overblokkeren van andere sitefunctionaliteit te voorkomen.
- Snelheidsbeperking en reputatie-gebaseerde blokkering
- Beperk of blokkeer herhaalde pogingen van verdachte IP's of geografische locaties en maak gebruik van dreigingsinformatie om bekende kwaadaardige bronnen te blokkeren.
- Voorbeeld van een virtuele patch (conceptueel)
- Blokkeer verzoeken naar het kwetsbare ListingPro-pad wanneer queryparameters tekenen van ingebedde JavaScript, gecodeerde script-tags of gebeurtenishandlers bevatten. Bijvoorbeeld, een WAF-regel kan verzoeken naar
*/listingpro/pad*markeren waar een parameter overeenkomt met een regex voor(<|%3C)(script|img|svg|iframe|object)|onerror|onload|javascript:|document\.cookie(hoofdletterongevoelig, URL-gecodeerd).
- Blokkeer verzoeken naar het kwetsbare ListingPro-pad wanneer queryparameters tekenen van ingebedde JavaScript, gecodeerde script-tags of gebeurtenishandlers bevatten. Bijvoorbeeld, een WAF-regel kan verzoeken naar
Opmerking: Bij het implementeren van WAF-regels, pas ze zorgvuldig aan om valse positieven te vermijden die legitieme functionaliteit kunnen verstoren (bijv. gecodeerde gebruikersinhoud die HTML-entiteiten bevat). Gebruik een “blokkeer”-regel alleen na testen in “detecteer”-modus.
Praktische WAF-regelrichtlijnen (veilig, niet-exploitatief)
Hieronder staan conceptuele voorbeelden die je kunt aanpassen in je WAF-beheerinterface. Plak geen ruwe exploit-payloads in regels; match in plaats daarvan algemene verdachte patronen.
Voorbeeldregel (pseudo / regex voor detectie):
- Match alleen ListingPro-eindpunten (vervang door het werkelijke plugin-pad op je site):
- Voorwaarde: REQUEST_URI bevat
/listingproOF specifiek listingpagina-pad - Voorwaarde: ARGS of ARGS_NAMES bevatten verdachte tokens
- Patroon om te matchen (URL-gecodeerd):
(?i)(<\s*script\b|%3Cscript%3E|javascript:|document\.cookie|onerror=|onload=|<\s*img\b[^>]*onerror=) - Actie: BLOKKEER (of als je test, LOG en ALARM)
- Voorwaarde: REQUEST_URI bevat
- Een andere benadering: pas een strengere regel toe op bepaalde parameters:
- Als de parameternaam is
q,zoekopdracht,S,bericht, enz. (gemeenschappelijke reflectiepunten), dan als de waarde bevat<(minder-dan),>(meer-dan), of()metjavascript, blok.
- Als de parameternaam is
Test altijd regels in monitor-/leermodus gedurende 24–48 uur, analyseer valse positieven en verscherp indien nodig. Als je een beheerde firewall gebruikt, vraag dan onmiddellijke virtuele patching voor deze CVE.
Ontwikkelaarsrichtlijnen — hoe de plugin veilig te patchen
Gereflecteerde XSS is een coderingsprobleem: de plugin rendert gebruikersinvoer in HTML zonder juiste escaping. Hier is een checklist en codevoorbeelden die ontwikkelaars kunnen gebruiken om te verhelpen.
- Identificeer de reflectiepunt(en)
- Zoek in plugin-sjablonen en PHP-bestanden naar directe echo/print van
$_GET,$_POST,$GLOBALS, of variabelen die daaruit zijn afgeleid en in HTML worden afgedrukt.
- Zoek in plugin-sjablonen en PHP-bestanden naar directe echo/print van
- Gebruik context-geschikte escaping bij output
- HTML-body: gebruik
esc_html( $var ) - HTML-attribuut: gebruik
esc_attr( $var ) - JavaScript-context: gebruik
esc_js( $var )ofwp_json_encode()indien van toepassing - URL's: gebruik
esc_url_raw()voordat je het gebruikt in redirects enesc_url()in HTML
- HTML-body: gebruik
- Voorbeelden:
Escaping van tekst die in HTML wordt afgedrukt:
<?php
Escaping van attribuutwaarden:
<?php
Wanneer beperkte HTML is toegestaan, gebruik KSES:
<?php
- Sanitize invoer, maar vertrouw nooit alleen op invoer-sanitization
- Gebruik
sanitize_text_veld(),wp_kses_post(), ofesc_url_raw()voor voorverwerking, maar beschouw uitvoer-encoding als de primaire verdediging.
- Gebruik
- Vermijd het weergeven van door de gebruiker aangeleverde invoer in JavaScript-contexten
- Als je server-side waarden in inline JavaScript moet doorgeven, gebruik
wp_localize_script()ofwp_add_inline_script()metwp_json_encode()om veilige aanhalingstekens te garanderen.
- Als je server-side waarden in inline JavaScript moet doorgeven, gebruik
- Gebruik Nonces voor statusveranderende acties
- Nonces voorkomen geen XSS, maar verminderen CSRF wanneer gecombineerd met XSS-bescherming.
- Eenheid- en handmatige tests
- Voeg beveiligingscontroles toe aan de geautomatiseerde tests van de plugin en voer handmatige tests uit voor XSS-reflectiepunten.
- Geef een patch uit en communiceer
- Geef een duidelijke changelog uit en informeer gebruikers over de getroffen versies en upgrade-instructies.
Voorbeeld veilige codepatronen
Gebruik de WordPress-escapefuncties correct:
<?php
Vermijd inline dynamische JavaScript:
<?php
Checklist voor post-exploitatie en opruiming
Als je vermoedt dat er exploitatie heeft plaatsgevonden, volg dan deze stappen:
- Maak back-ups
- Maak onmiddellijk snapshotbestanden en een database voor forensisch onderzoek.
- Referenties roteren
- Reset alle beheerderswachtwoorden en andere getroffen accounts; vereis 2FA voor beheerders.
- Inspecteer de database en bestanden
- Controleer wp_posts, wp_options en uploads op geïnjecteerde inhoud; zoek naar nieuw aangemaakte beheerdersgebruikers.
- Scan op malware/achterdeurtjes
- Gebruik een vertrouwde scanner om te zoeken naar backdoor-code of ongebruikelijke PHP-bestanden onder uploads en plugins.
- Schoonmaken en herstellen
- Verwijder geïnjecteerde inhoud of herstel vanaf een schone back-up. Als je het niet zeker weet, overweeg dan een volledige site-herbouw vanuit vertrouwde bronnen.
- Herissueer cookies/sessies
- Ongeldig alle sessies voor beheerdersgebruikers en adviseer hen om opnieuw in te loggen.
- Monitoren
- Schakel verbeterde logs en WAF-monitoring in voor een periode na herstel.
- Rapporteren.
- Als je denkt dat het incident ernstig of wijdverspreid is, meld dit dan aan je hostingprovider en houd belanghebbenden op de hoogte.
Hoe je je site veilig kunt testen (pen-testing richtlijnen)
- Gebruik eerst niet-productieomgevingen (staging of lokaal).
- Gebruik veilige testtools — browserontwikkelaarstools, Burp Suite in interceptmodus, en filters die geen kwaadaardige inhoud naar productielogs posten.
- Test op reflectie door veilige, gecodeerde tokens te verzenden die op script-tags lijken (bijv.,
__XSS_TEST__) en controleer of ze ongecodeerd in de reactie verschijnen. - Als je ongecodeerde tokens ziet, beschouw dat dan als een teken dat de invoer wordt gereflecteerd en mogelijk een XSS-payload accepteert.
- Test nooit met echte exploit-payloads op een productie-site die toegankelijk is voor het publiek.
Waarom CVSS 7.1 (Medium) — uitleg van de beoordeling
CVSS geeft een gemiddelde ernst aan omdat:
- Aanvalcomplexiteit is laag (een aanvaller maakt alleen een URL aan).
- Aanval vereist gebruikersinteractie (slachtoffer moet klikken).
- De aanvaller hoeft niet geauthenticeerd te zijn.
- De impact kan hoog zijn (sessiediefstal of admin-compromittering) maar hangt af van cookies en site-versteviging (HttpOnly, SameSite).
Kortom, de kwetsbaarheid is gemakkelijk te exploiteren voor sociaal-geengineerde slachtoffers, maar omdat het vereist dat een gebruiker interactie heeft en geen code op de server zelf op afstand kan uitvoeren, wordt het als gemiddeld beoordeeld.
Aanbevolen langetermijnversteviging naast onmiddellijke oplossingen
- Pas het principe van de minste privilege toe
- Beperk administratieve toegang en verwijder ongebruikte admin-accounts.
- Zorg voor sterke authenticatie
- Schakel tweefactorauthenticatie in voor alle admin-gebruikers.
- Gebruik beveiligingsheaders
- CSP, X-Content-Type-Options: nosniff, X-Frame-Options: DENY, Referrer-Policy, Feature-Policy.
- Versterk cookies
- Stel
HttpOnly,Beveilig, EnSameSiteop cookies.
- Stel
- Houd de WordPress-kern, thema's en plugins up-to-date
- Implementeer een patchschema om beveiligingsupdates snel toe te passen.
- Continue monitoring en logging
- Centraliseer logs en monitor op anomalieën; gebruik WAF-logs om aanvallen te detecteren en te blokkeren.
- Regelmatige codebeoordelingen en beveiligingstests
- Moedig plugin-auteurs aan om veilige coderingsrichtlijnen en onafhankelijke beveiligingsbeoordelingen aan te nemen.
Hoe WP-Firewall helpt — wat onze firewall biedt
Als een WordPress-beveiligingsdienst helpt WP-Firewall door:
- Beheerde WAF-regels te bieden die als virtuele patches kunnen worden toegepast om actieve bedreigingen te blokkeren voordat leverancierspatches beschikbaar zijn.
- Monitoren en waarschuwen voor pogingen tot exploitverkeer.
- Gerichte regels aanbieden voor gereflecteerde XSS-indicatoren en kwetsbaarheidsspecifieke handtekeningen.
- Malware-scanning en opruimingshulp voor geïnfecteerde sites.
- Voortdurende monitoring zodat je weet wanneer een pluginpatch wordt uitgebracht en veilige updates kunt plannen.
Als jouw organisatie de voorkeur geeft aan het toepassen van een snelle virtuele patch of hulp nodig heeft bij het analyseren van logs, zal samenwerken met een vertrouwde firewallleverancier of beheerd beveiligingsteam het aanvalvenster aanzienlijk verkleinen.
Praktisch wijzigingslogboek voor sitebeheerders
Als je WordPress-sites beheert met ListingPro:
- Controleer onmiddellijk de pluginversie; als <= 2.9.8, geef prioriteit aan mitigatie.
- Als er een patch van de leverancier beschikbaar is, plan dan een update tijdens een onderhoudsvenster en maak back-ups.
- Als er nog geen patch is: schakel WAF virtuele patching in voor de CVE en implementeer CSP- en cookiebescherming.
- Communiceer met je personeel over het vermijden van verdachte links en wijzig beheerdersreferenties na herstel.
- Voer na het patchen een volledige site-scan uit en controleer of er geen ongebruikelijke inhoud overblijft.
Titel: Beveilig nu je WordPress-mappen — gratis firewallbescherming van WP-Firewall
Als je directories beheert die op ListingPro zijn gebaseerd, hoef je niet te wachten op een pluginupdate om het risico te verkleinen. WP-Firewall biedt een gratis Basisplan dat beheerde firewallbescherming, een webapplicatiefirewall (WAF), malware-scanning, onbeperkte bandbreedte en mitigatie-dekking voor OWASP Top 10-risico's omvat. Meld je aan voor het gratis plan om onmiddellijke virtuele patching te krijgen voor bekende bedreigingen zoals gereflecteerde XSS en continue monitoring om je site veilig te houden terwijl ontwikkelaars werken aan een officiële pluginfix:
Begin je gratis bescherming met WP-Firewall Basis
(Plannenoverzicht: Basis — Essentiële bescherming (gratis); Standaard — voegt automatische malwareverwijdering en IP zwart/witlijstcontroles toe; Pro — voegt maandelijkse beveiligingsrapporten, automatische virtuele patching en premium ondersteuningsfuncties toe.)
Laatste opmerkingen en aanbevolen volgende stappen.
- Als je een WordPress-site beheert met ListingPro (<= 2.9.8), handel dan snel. Blokkeer pogingen via je WAF, verstevig headers en cookies, en bereid je voor om te updaten naar de gepatchte release van de leverancier zodra deze beschikbaar komt.
- Houd beheerders geïnformeerd en vereis dat ze voorzichtig zijn met ongevraagde links.
- Als je hulp nodig hebt bij het implementeren van WAF-regels, virtuele patching of incidentrespons, overweeg dan om een beheerde WordPress-firewalloplossing te gebruiken om de tijd tot bescherming te verkorten en professionele hulp te krijgen bij detectie en opruiming.
We zullen blijven monitoren op openbaarmakingen met betrekking tot deze CVE en zullen onze regels en richtlijnen bijwerken zodra leverancierspatches en verdere technische details beschikbaar komen. Als je bewijs hebt van exploitatie of hulp nodig hebt, beveilig je omgeving, bewaar logs en neem contact op met je beveiligingsprovider of hostingondersteuning voor hulp.
— WP-Firewall Beveiligingsteam
