Perfmatters Directory Traversal Beveiligingsadvies//Gepubliceerd op 2026-04-12//CVE-2026-4351

WP-FIREWALL BEVEILIGINGSTEAM

Perfmatters Vulnerability

Pluginnaam Perfmatters
Type kwetsbaarheid Directory Traversal
CVE-nummer CVE-2026-4351
Urgentie Hoog
CVE-publicatiedatum 2026-04-12
Bron-URL CVE-2026-4351

Directory Traversal in Perfmatters (≤ 2.5.9) — Wat WordPress-site-eigenaren nu moeten doen

Datum: 10 april 2026
Auteur: WP-Firewall Beveiligingsteam

Samenvatting

Een kwetsbaarheid voor directory traversal met hoge ernst die de Perfmatters WordPress-plugin (versies ≤ 2.5.9) beïnvloedt, is openbaar gemaakt (CVE-2026-4351). Een geauthenticeerde aanvaller met een Subscriber-account kan de verwerking van snippets door de plugin manipuleren en willekeurige bestanden op het bestandssysteem overschrijven. Dit kan leiden tot persistente backdoors, privilege-escalatie, site-defacement of volledige compromittering van de site. De leverancier heeft een gefixte versie (2.6.0) uitgebracht. Als je niet onmiddellijk kunt updaten, moet je compenserende maatregelen toepassen — voornamelijk een WAF (virtuele patching), toestemmingversterking, scannen en gerichte monitoring — om het risico te verminderen.

Deze post legt in eenvoudige maar technisch nauwkeurige details uit:

  • wat de kwetsbaarheid is en waarom deze ernstig is;
  • hoe risico en exploiteerbaarheid zich vertalen naar aanvallen in de echte wereld;
  • welke onmiddellijke stappen je moet nemen (updaten + tijdelijke mitigaties);
  • hoe een competente WordPress-firewall zoals WP-Firewall je nu en in de toekomst beschermt;
  • een checklist voor incidentrespons en aanbevelingen voor langdurige versterking.

We hebben dit geschreven als werkende beveiligingsoperators, niet als theoretici — actiegericht, voorzichtig en gericht op het helpen van site-eigenaren om gebruikers en gegevens te beschermen zonder aanvallers in staat te stellen.

Wat is er precies gebeurd?

Het kwetsbare codepad bevindt zich in de verwerking van een parameter door de Perfmatters-plugin die wordt gebruikt om “snippets” op te slaan en bij te werken. Een geauthenticeerde gebruiker met Subscriber-rechten kan bewerkte invoer in die parameter leveren die directory traversal en bestandsoverschrijving op de server activeert. Kwetsbaarheden voor directory traversal stellen aanvallers in staat om bestands paden buiten de bedoelde directorycontext te verwijzen (bijvoorbeeld door gebruik te maken van sequenties zoals ../) en, in combinatie met schrijfcapaciteit, het overschrijven van willekeurige bestanden die de webserver of PHP-proces kan schrijven.

Gevolgen zijn onder andere:

  • het overschrijven van thema/plugin-bestanden of uploadbare bestanden met inhoud van de aanvaller (web shells, backdoors);
  • het planten van PHP-code in schrijfbare plugin/thema-bestanden die door de site worden gebruikt;
  • het vervangen van configuratiebestanden of het uploaden van PHP-bestanden naar locaties die door de server worden uitgevoerd;
  • het verstoren van de beschikbaarheid van de site door kritieke bestanden te corrumperen.

Waarom dit belangrijk is (bedreigingsmodel)

Belangrijke kenmerken die deze kwetsbaarheid gevaarlijk maken:

  • Vereiste privilege: Subscriber. Veel WordPress-sites staan gebruikersregistratie op dit rol niveau toe (lidmaatschapsites, commentaarworkflows, afgeschermde inhoud), zodat de aanvaller geen administrator hoeft te zijn.
  • Willekeurige bestandsoverschrijving: niet beperkt tot een sandboxed opslaggebied; bestanden buiten het bedoelde pad kunnen worden gericht wanneer directory traversal mogelijk is.
  • Hoge CVSS (8.1): weerspiegelt het potentieel voor code-executie en brede impact.
  • Massaal-exploit potentieel: zodra een exploitpatroon openbaar en gemakkelijk te automatiseren is, kunnen laaggeschoolde aanvallers snel veel sites scannen en compromitteren.

Geauthenticeerde maar laaggeprivilegieerde accounts zijn gebruikelijk op WordPress-sites. In de praktijk verkrijgen aanvallers vaak toegang als Abonnee door zich te registreren, zwakke externe authenticatie te misbruiken, gecompromitteerde accounts te kopen of gebruik te maken van credential stuffing. Dat maakt de kwetsbaarheid praktisch in het wild.

Technische samenvatting (niet-exploitatief)

  • Kwetsbare eindpunt: pluginactie die de snippets-parameter afhandelt.
  • Kwetsbaarheidsklasse: Directory traversal + willekeurige bestandsoverwriting.
  • Trigger: vervaardigde padgegevens in snippets die de bedoelde sanering/validatie omzeilen en resulteren in schrijven naar een opgelost pad buiten de toegestane directory.
  • Gepatcht in versie: 2.6.0 door de plugin-auteur.
  • CVE: CVE‑2026‑4351 (openbare bekendmaking).

We zullen geen proof-of-concept payloads of code verstrekken die aanvallers in staat zou stellen de exploit te reproduceren. Als je een ontwikkelaar of sitebeheerder bent, neem dan contact op met WP‑Firewall-ondersteuning of de pluginleverancier voor veilige reproductiestappen of logs.

Onmiddellijke acties — triage en mitigatie

Als je site Perfmatters gebruikt en versie ≤ 2.5.9 draait, neem dan nu deze stappen — in ongeveer deze volgorde:

  1. Update de plugin naar 2.6.0 (of later)
    • Dit is de enige volledige oplossing. Test op een staging-site als je moet, maar geef prioriteit aan snelle toepassing van de patch op productie indien mogelijk.
    • Als je veel sites beheert, gebruik dan je update-automatisering of centrale beheertools om 2.6.0 snel door te voeren.
  2. Als je niet onmiddellijk kunt updaten, pas dan virtuele patching toe via een WAF
    • Blokkeer alle verzoeken met verdachte snippets-parameterinhoud (bijv. die pad traversal-sequenties bevatten zoals "../" of pogingen om buiten toegestane directories te schrijven).
    • Alleen geldige patronen toestaan (whitelist) is veiliger dan blacklisting. Een regel die alleen verwachte snippetnamen/tekens toestaat, is het beste.
    • WP‑Firewall klanten: we publiceren en duwen een mitigatieregel die dit type exploitatiepoging automatisch detecteert en blokkeert.
  3. Beperk de toegang tot plugin-eindpunten waar mogelijk.
    • Als uw site geen openbare snippet-bewerkings-eindpunten vereist, beperk dan de toegang op IP, of gebruik een andere authenticatielaag.
    • Implementeer capaciteitscontroles aan de serverzijde: zorg ervoor dat alleen gebruikers met de juiste capaciteiten bestanden kunnen schrijven. (Dit is een ontwikkelaarswijziging, geen tijdelijke oplossing.)
  4. Versterk de bestandsmachtigingen
    • Zorg ervoor dat wp‑content, plugins en thema's strikte machtigingen hebben. De webserver/PHP zou alleen schrijfrechten moeten hebben voor vereiste mappen (uploads) en niet voor de kernplugin-code mappen indien mogelijk.
    • Typische richtlijnen: bestanden 644, mappen 755. Eigenaar/groep moet zo worden geconfigureerd dat het PHP-proces de kernbestanden van de plugin niet kan overschrijven, behalve waar dit opzettelijk is toegestaan.
  5. Scan op tekenen van compromittering
    • Voer een malware-scan uit (WP‑Firewall bevat een scanner in alle plannen) om nieuw toegevoegde PHP-bestanden, gewijzigde bestanden of verdachte inhoud te detecteren.
    • Zoek naar recent gewijzigde bestanden in plugin- en themamappen, vooral bestanden met recente tijdstempels rond het openbaarmakingsvenster.
    • Houd toezicht op onverwachte beheerdersgebruikers, vreemde geplande taken (cron) of anomalous uitgaande verbindingen.
  6. Draai inloggegevens en controleer accounts.
    • Forceer een wachtwoordreset voor administratieve accounts en voor alle accounts die kort voor verdachte activiteit zijn aangemaakt.
    • Intrek API-sleutels of andere geheimen die mogelijk zijn blootgesteld.
  7. Back-up en herstel
    • Zorg ervoor dat u een schone back-up heeft van vóór enige vermoedelijke compromittering. Als u een infectie detecteert, herstel dan vanaf een schone back-up nadat u de artefacten van de aanvaller hebt verwijderd.
    • Bewaar logs en een forensische snapshot voordat u herstelt — dit helpt bij de analyse na het incident.

Detectie — waar je op moet letten

Indicatoren van exploitatie (IOC's) omvatten, maar zijn niet beperkt tot:

  • Nieuw aangemaakte of gewijzigde bestanden in plugin/thema-mappen die PHP-code of obfuscated inhoud bevatten.
  • Bestanden geschreven buiten de normale plugin-opslag — bijv. PHP-bestanden in uploads/.
  • Onverwachte beheerders- of redacteursaccounts, of voorheen onbekende plugin-redacteuren.
  • Toegangslogs van de webserver die POST-verzoeken tonen met verdachte parameterwaarden naar plugin-eindpunten.
  • Verdachte geplande taken (wp‑cron evenementen) of persistente opties in de database met onverwachte inhoud.
  • Uitgaande netwerkactiviteit naar onbekende IP's/domeinen vanaf de server.

Logs en zoektips:

  • Zoek toeganglogs voor de plugin-eindpunten en zoek naar verzoeken die de parameternaam bevatten die is gekoppeld aan snippets.
  • Zoek naar ongebruikelijke inhoud in POST-lichamen (padsequenties, base64-code, lange strings).
  • Op hosts met bestandsintegriteitssystemen (tripwire, fsmonitor) zoek naar recent gewijzigde pluginbestanden.

Waarom een WAF / virtuele patch een kritieke tijdelijke oplossing is

Een virtuele patch (WAF-regel) beschermt kwetsbare sites terwijl je updates beheert. Virtuele patching blokkeert exploitatiepatronen op de HTTP-laag voordat de kwetsbare code wordt uitgevoerd. Voor directory traversal willekeurige schrijfproblemen, WAF-regels typisch:

  • Inspecteer parameters (GET/POST/JSON payload) op bekende kwaadaardige patronen (bijv. paddoorsteektokens, onverwachte bestandsextensies, null bytes).
  • Blokkeer of saniteer verzoeken van gebruikers die geen bestandswrites zouden moeten doen (bijv. Subscriber-rol).
  • Beperk de snelheid en blokkeer verdachte IP's en gebruikersaccounts die scannen of verkennend gedrag vertonen.

WP‑Firewall biedt beheerde regels die zijn afgestemd op WordPress-gedrag. Hoewel een virtuele patch geen vervanging is voor de codefix, vermindert het het directe aanvalsvlak en koopt het tijd om alle instanties bij te werken.

Versterkingschecklist — verder dan noodmaatregelen

Nadat je de onmiddellijke mitigaties hebt toegepast, volg je dit middellange termijn versterkingsplan:

  • Werk alle plugins, thema's en de kern bij naar de huidige stabiele versies.
  • Handhaaf het principe van de minste privilege voor gebruikersaccounts; verwijder ongebruikte accounts of verlaag rollen.
  • Beperk de mogelijkheden van de plugin-editor: zorg ervoor dat alleen vertrouwde beheerders plugin/thema-code kunnen uploaden of bewerken.
  • Verplaats de uploadmap buiten de webroot of gebruik .htaccess/Nginx-regels om uitvoering in uploads te blokkeren.
  • Schakel volledige schrijftoegang tot pluginmappen uit als je host het scheiden van bestandsbezit ondersteunt (bijv. met suExec, PHP‑FPM-pools per gebruiker).
  • Implementeer tweefactorauthenticatie (2FA) voor alle bevoorrechte accounts.
  • Geautomatiseerde beveiligingsscans: geplande malware-scans en monitoring van bestandswijzigingen.
  • SFTP / SSH-sleutelgebaseerde toegang alleen; vermijd gewone FTP.
  • Gecentraliseerde logging en SIEM-integratie voor anomaliedetectie.

WP‑Firewall — hoe we uw WordPress-sites beschermen

Bij WP‑Firewall bieden we gelaagde bescherming die is opgebouwd rond de realiteit van WordPress-hosting:

  • Beheerde Webtoepassing Firewall (WAF): regels specifiek afgestemd op WordPress-plugins en veelvoorkomende exploitatiepatronen. Voor deze Perfmatters-kwetsbaarheid publiceren en updaten we regelhandtekeningen om verdachte snippetsparameters te detecteren en exploitatiepogingen te blokkeren voordat ze de plugin bereiken.
  • Malware scanner: scant bestanden, vergelijkt met bekende schone kopieën en zoekt naar geïnjecteerde PHP-code en web shells.
  • OWASP Top 10 mitigatie: handtekening- en gedragsregels die verdedigen tegen veelvoorkomende zwakheden in webapplicaties, waaronder directory traversal, onveilige directe objectreferenties en cross-site scripting.
  • Beheerd virtueel patchen: wanneer een zero-day of openbaar gemaakte kwetsbaarheid wordt geïdentificeerd, duwt WP‑Firewall een noodregel naar onze beschermde installaties om tijd te kopen voor patching.
  • Auto-herstel en waarschuwingen (betaalde niveaus): automatische verwijdering of quarantaine van geïdentificeerde malware en prioritaire waarschuwingen naar beheerders.

Een opmerking over ons Gratis Plan en waarom het belangrijk is

We begrijpen dat site-eigenaren en kleine bedrijven vaak veel WordPress-installaties beheren met beperkte budgetten. Ons Basis (Gratis) plan biedt essentiële bescherming zodat u niet blootgesteld bent terwijl u updates coördineert:

  • Beheerde firewall (WAF) met noodregelupdates;
  • Onbeperkte bandbreedte zodat beschermende maatregelen het siteverkeer niet beperken;
  • Malware-scanner om verdachte bestanden en wijzigingen te detecteren;
  • Mitigatie-dekking voor OWASP Top 10 risicoklassen.

Als u een openbare WordPress-site beschermt, is het inschakelen van ten minste deze basisbescherming verstandig — het vermindert de kans dat geautomatiseerde exploit-scanners slagen tijdens het updatevenster aanzienlijk.

Incidentrespons: stap voor stap

Als u denkt dat u bent geëxploiteerd via deze kwetsbaarheid, volg dan een gestructureerde incidentrespons:

  1. Isoleren
    • Neem de site tijdelijk offline of zet deze in onderhoudsmodus als de integriteit van de site in twijfel wordt getrokken.
    • Als de aanvaller een webshell of persistente backdoor heeft geïnstalleerd, isoleer de server (netwerk) om gegevensdiefstal te voorkomen.
  2. Bewijsmateriaal bewaren
    • Verzamel toeganglogs van de webserver, foutlogs en database-snapshots.
    • Maak een forensische kopie van het bestandssysteem voordat je het wijzigt.
  3. Toepassingsgebied bepalen
    • Bepaal welke bestanden zijn geschreven/wijzigd en welke accounts mogelijk zijn gebruikt.
    • Zoek naar persistentiemechanismen (cron-taken, opties in de WP-optietabel, plugins die door de aanvaller zijn gedropt).
  4. Schoonmaken
    • Verwijder geïnjecteerde bestanden en backdoors. Geef de voorkeur aan het herstellen van schone bestanden uit bekende goede back-ups.
    • Draai inloggegevens (WP-beheerdersgebruikers, hostingcontrolepaneel, SFTP, API-sleutels) om.
    • Herinstalleer gecompromitteerde plugins/thema's vanuit officiële bronnen.
  5. Herstel
    • Werk Perfmatters bij naar 2.6.0.
    • Pas hostverharding, WAF-regels en correcties van bestandsmachtigingen toe.
    • Patching van andere kwetsbaarheden en voer een volledige beveiligingsaudit uit.
  6. Herstel en valideer
    • Herstel de service vanuit een schone back-up. Valideer de integriteit met bestandschecksums en scans.
    • Herintroduceer de site in productie met monitoring ingeschakeld.
  7. Evaluatie na het incident
    • Documenteer oorzaak, acties, leerpunten.
    • Werk runbooks en automatisering bij zodat een toekomstige kwetsbaarheid sneller kan worden verholpen.

Detectie- en monitoringregels (voorbeelden)

Hieronder staan niet-exploiteerbare, defensieve regelideeën die je kunt implementeren in een WAF of servermonitoringtool. Ze zijn geschreven voor duidelijkheid, niet als inzetbare codefragmenten.

  • Patroon blokkeren: blokkeer verzoeken waar de "fragmenten" parameter (POST of JSON) bevat dubbele puntsequenties (../) of gecodeerde varianten () wanneer gebruikt in een bestands pad context.
  • Parameter type handhaving: alleen verwachte tekens toestaan voor snippet-identificatoren (alfanumeriek, streepjes, onderstrepingen).
  • Rolbeperkingen: schrijfverzoeken van accounts met de rol Abonnee blokkeren naar eindpunten die bestands schrijfacties uitvoeren; extra controles activeren voor schrijfoperaties die door accounts met lage privileges worden uitgevoerd.
  • Bestands schrijfmonitoring: waarschuwen wanneer een bestand in plugin- of themamappen wordt aangemaakt of gewijzigd door de webserver/PHP-proces.
  • Snelheidsbeperking: verdachte herhaalde pogingen naar hetzelfde eindpunt vanaf hetzelfde IP afremmen.

Onthoud: het te breed maken van regels kan legitieme functionaliteit verstoren; test regels eerst op staging en pas aanvankelijk alleen in logging-modus toe als dat beschikbaar is.

Communicatie checklist voor site-eigenaren

  • Informeer interne belanghebbenden en IT/hostingteams onmiddellijk.
  • Informeer sitegebruikers alleen als er bewijs is van gegevens blootstelling die verband houdt met de kwetsbaarheid of exploit.
  • Als je gebruikersgegevens host die onder regelgeving (privacywetten) vallen, raadpleeg dan juridisch advies over openbaarmakingsverplichtingen.
  • Deel incidentdetails met je hostingprovider — zij hebben vaak bevoorrechte toegang en detectietools om te helpen.

Veelgestelde vragen (FAQ)

Q: Ik heb een Abonnee-registratie op mijn site; maakt dat me kwetsbaar?
A: De kwetsbaarheid vereist een Abonnee-account om te exploiteren. Als je site open registratie toestaat en Abonnee toekent, moet je het risico aannemen en onmiddellijk actie ondernemen. Het inschakelen van WAF-regels en het toepassen van de patch verwijdert de kwetsbaarheid.

Q: Mijn site staat achter een hostfirewall. Ben ik veilig?
A: Hostfirewalls kunnen helpen, maar ze inspecteren zelden applicatieparameters in POST-lichamen zoals een WAF dat doet. Virtueel patchen op applicatieniveau is effectiever voor deze klasse van kwetsbaarheden.

Q: Moet ik de Perfmatters-plugin nu deactiveren?
A: Als je niet onmiddellijk kunt updaten, verwijdert het deactiveren van de plugin het kwetsbare codepad en is het een eenvoudige mitigatie. Deactivering kan echter de siteprestaties of functionaliteit wijzigen. Als je sterk afhankelijk bent van de plugin, kunnen virtueel patchen en toegangsbeperkingen de voorkeur hebben terwijl je de update plant.

Q: Is een site scan voldoende om er zeker van te zijn dat ik niet ben gecompromitteerd?
A: Scans zijn een goede start maar niet altijd perfect. Combineer bestandsintegriteitscontroles, loganalyse en configuratiebeoordeling. Als je vermoedt dat er een geavanceerde compromittering heeft plaatsgevonden, overweeg dan professionele incidentrespons.

Bescherm uw site snel — begin met deze actie

  • Update Perfmatters naar versie 2.6.0 of later als uw eerste prioriteit.
  • Als u niet meteen kunt updaten, schakel dan de beheerde WAF-regels van WP‑Firewall in om pogingen te blokkeren om de snippets-parameter en vergelijkbare directory traversal-patronen te exploiteren.
  • Voer een volledige malware-scan uit en controleer recente bestandswijzigingen. Als u verdachte bestanden vindt, bewaar dan logs en isoleer de site terwijl u onderzoekt.

Beveilig uw site vandaag — Begin met het WP‑Firewall Gratis Plan

Als u een snel vangnet nodig heeft terwijl u updates over sites coördineert, probeer dan het Basis (Gratis) plan van WP‑Firewall. Het biedt essentiële bescherming: een beheerde WAF met noodregelupdates, een malware-scanner om verdachte bestanden te identificeren, onbeperkte bandbreedte voor bescherming zonder throttling, en dekking tegen OWASP Top 10-risico's. Begin nu en verklein uw blootstelling terwijl u patcht: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Uw bescherming upgraden — hoe onze plannen helpen

  • Gratis (Basis) plan: essentiële beheerde firewallregels, malware-scanning, OWASP-mitigaties — prima voor onmiddellijke noodbescherming.
  • Standaardplan: voegt automatische malwareverwijdering en beperkte IP-blacklist-/whitelist-controles toe — nuttig als u hulp bij herstel nodig heeft.
  • Pro/Tiered plannen: omvatten maandelijkse beveiligingsrapportage, automatische virtuele patching en beheerde diensten — aanbevolen voor bedrijven en bureaus die meerdere sites beheren.

Waarom u zich zorgen moet maken over tijdige patching

Virtuele patching helpt, maar is tijdelijk. Codefixes verwijderen de oorzaak; WAF-regels zijn beschermende controles. Aanvallers richten zich uiteindelijk op bekende kwetsbare software op grote schaal, en automatisering maakt massale compromittering eenvoudig. De combinatie van snelle patching, WAF-bescherming en goede operationele hygiëne is de enige duurzame verdediging.

Concluderende aanbevelingen

  1. Update Perfmatters onmiddellijk naar 2.6.0.
  2. Als u nu niet kunt updaten, schakel dan applicatielaagbescherming (WAF) in en verstevig de machtigingen en toegang.
  3. Scan op compromittering en bewaar logs voordat u opruimt.
  4. Pas langdurige verharding toe: 2FA, minste privilege, bestandsintegriteitsmonitoring, geplande patching.
  5. Overweeg een beheerde beveiligingsdienst als u veel sites beheert of geen interne beveiligingscapaciteit heeft.

Als u hulp wilt bij het beoordelen van blootstelling over meerdere sites, het inschakelen van noodvirtuele patching, of het uitvoeren van scans en incidentrespons, staat ons team van WP‑Firewall klaar om te helpen. We bouwen onze mitigaties rond het moderne WordPress-bedreigingslandschap om risico's te verminderen zonder de functionaliteit van de site te verstoren.

Bijlage: Snelle checklist (kopieer-plak)

  • Bevestig de versie van Perfmatters op elke site.
  • Update onmiddellijk naar 2.6.0 (of later) waar mogelijk.
  • Als je niet onmiddellijk bijwerkt, schakel dan WAF in/controleer deze met regels die paddoorbraak in snippetparameters blokkeren.
  • Voer een volledige malware-scan en bestandswijzigingsdetectie uit.
  • Bekijk recente wijzigingen in plugin/thema mappen (tijdstempels).
  • Draai inloggegevens voor admin- en hostingaccounts.
  • Controleer op onbekende admin/editor gebruikers en verwijder ze.
  • Versterk besturingssysteemrechten en blokkeer PHP-uitvoering in uploadmappen.
  • Bewaar logs en maak een back-up voordat je enige herstelmaatregelen neemt.
  • Overweeg beheerde ondersteuning als je het niet zeker weet.

Als je hulp wilt: ons team kan noodvirtual patches door je installaties pushen, een integriteitscontrole uitvoeren en adviseren over herstelstappen die zijn afgestemd op jouw hostingomgeving. Meld je hier aan voor onmiddellijke bescherming met ons gratis plan: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Als je wilt, kunnen we:

  • geef een suggestie voor een niet-destructief scan script dat je op je server kunt uitvoeren om recente bestandswijzigingen op te sommen (veilig, alleen-lezen);
  • help bij het formuleren van conservatieve WAF-regels die je eerst in logmodus kunt testen;
  • bekijk je update-/patchproces om de responstijd bij toekomstige openbaarmakingen te verkorten.

Let op je veiligheid,
WP-Firewall Beveiligingsteam


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.