Planaday Plugin XSS Kwetsbaarheid Analyse//Gepubliceerd op 2026-02-28//CVE-2024-11804

WP-FIREWALL BEVEILIGINGSTEAM

Planaday API Plugin CVE-2024-11804 Vulnerability

Pluginnaam Planaday API-plugin
Type kwetsbaarheid Cross-site scripting (XSS)
CVE-nummer CVE-2024-11804
Urgentie Medium
CVE-publicatiedatum 2026-02-28
Bron-URL CVE-2024-11804

Weerspiegelde XSS in Planaday API-plugin (≤ 11.4): Wat WordPress-site-eigenaren nu moeten doen

Auteur: WP-Firewall Beveiligingsteam
Datum: 2026-02-26
Trefwoorden: WordPress, Beveiliging, WAF, Kw vulnerability, XSS, Plugin

Samenvatting: Een weerspiegelde Cross-Site Scripting (XSS) kwetsbaarheid die de Planaday API WordPress-plugin (versies ≤ 11.4, gepatcht in 11.5 — CVE-2024-11804) beïnvloedt, is openbaar gemaakt. Deze post legt uit wat deze kwetsbaarheid betekent voor uw site, hoe aanvallers deze kunnen misbruiken, hoe u exploitatie kunt detecteren en stap-voor-stap mitigatie- en herstelrichtlijnen vanuit een WordPress-firewall en beveiligingsoperatiesperspectief.


Inhoudsopgave

  • Wat er is gebeurd (hoog niveau)
  • Waarom weerspiegelde XSS belangrijk is voor WordPress-sites
  • De technische details (samenvatting van de kwetsbaarheid)
  • Praktische risicoscenario's (hoe een aanvaller dit zou kunnen misbruiken)
  • Onmiddellijke acties die u moet ondernemen (0–24 uur)
  • Korte termijn mitigaties als u niet onmiddellijk kunt updaten (1–7 dagen)
  • Hoe een Web Application Firewall (WAF) zoals WP­Firewall u beschermt
  • Versteviging en langetermijnverdedigingen (bovenop het toepassen van de patch)
  • Detectie van exploitatie en onderzoek naar compromittering
  • Herstelchecklist als u een inbreuk detecteert
  • Best practices voor plugin-ontwikkelaars (hoe dit had moeten worden voorkomen)
  • Bescherm je site nu — begin met het gratis plan van WP-Firewall
  • Conclusie en laatste aanbevelingen
  • Bijlage: voorbeeld WAF-regels en server-blokkeringsfragmenten

Wat er is gebeurd (hoog niveau)

Op 26 februari 2026 publiceerden beveiligingsonderzoekers details over een weerspiegelde Cross-Site Scripting (XSS) kwetsbaarheid in de Planaday API WordPress-plugin die versies tot 11.4 beïnvloedt. De leverancier heeft versie 11.5 uitgebracht om het probleem aan te pakken.

Deze kwetsbaarheid heeft een CVSS-gelijke ernst in het boven-middelmatige bereik (gerapporteerd als CVSS 7.1). Hoewel het een weerspiegelde XSS is (die normaal gesproken vereist dat een gebruiker een aangepaste URL bezoekt of op een kwaadaardige link klikt), geeft het rapport aan dat de aanval kan worden geïnitieerd door een niet-geauthenticeerde actor en gevaarlijk wordt wanneer een geauthenticeerde beheerder of andere bevoegde gebruiker interactie heeft met een kwaadaardig gemaakte bron. Die combinatie — niet-geauthenticeerde aanvaller + actie door een bevoegde gebruiker — is vooral zorgwekkend op WordPress-sites omdat het kan leiden tot overname van accounts, gestolen sessiecookies of administratieve acties die zonder toestemming worden uitgevoerd.

Als het team dat WP­Firewall (een WordPress-gerichte WAF en beheerde beveiligingsdienst) bouwt en beheert, willen we u praktische, geprioriteerde richtlijnen geven: wat nu te doen, hoe snel te mitigeren als u niet onmiddellijk kunt upgraden, hoe misbruik te detecteren en hoe te herstellen als het ergste gebeurt.


Waarom weerspiegelde XSS belangrijk is voor WordPress-sites

Weerspiegelde XSS is een injectiekwetsbaarheid waarbij kwaadaardige scripts worden weerspiegeld vanaf de server in een reactie op een door de aanvaller aangeleverde waarde (bijvoorbeeld queryparameters, formulierinvoer of URL-fragmenten). Het vereist doorgaans een slachtoffer (een sitebeheerder of ingelogde gebruiker) om op een aangepaste link te klikken of een pagina te bezoeken die die link bevat. Maar wanneer het slachtoffer een beheerder of een gebruiker met verhoogde rechten is, escaleert de impact snel:

  • Sessieovername: Steal sessiecookies of auth-tokens om beheerders te imiteren.
  • Diefstal van inloggegevens en phishing: Presenteer valse adminmeldingen of formulieren om inloggegevens te verzamelen.
  • Privilege-escalatie: Gebruik adminrechten om backdoors te uploaden, site-instellingen te wijzigen of persistente kwaadaardige inhoud in te voegen.
  • Leveringsketenrisico: Beheerders die meerdere sites beheren, kunnen inloggegevens of API-sleutels hergebruiken, waardoor de schade toeneemt.

Op WordPress wordt een gereflecteerde XSS in een plugin die interactie heeft met adminpagina's, geïmporteerde gegevens of REST-eindpunten een vector voor aanvallers om de site te compromitteren, zelfs wanneer de kwetsbaarheid vereist dat de admin op iets klikt — aanvallers kunnen admins lokken met gerichte phishing, misbruik maken van blootgestelde adminpagina's of kwaadaardige inhoud in e-mails of dashboards inbedden.


De technische details (samenvatting van de kwetsbaarheid)

  • Betrokken plugin: Planaday API (WordPress-plugin)
  • Betrokken versies: ≤ 11.4
  • Gepatcht in: 11.5
  • Kwetsbaarheidsklasse: Weerspiegelde Cross-Site Scripting (XSS)
  • CVE: CVE-2024-11804
  • Gerapporteerde ernst: Gemiddeld (CVSS ~7.1)
  • Exploitatievereisten: Door de aanvaller gecontroleerde invoer die wordt gereflecteerd in een reactie; gebruikersinteractie door een geauthenticeerde/privilege gebruiker vereist om scriptcontext uit te voeren
  • Aanvalsvlak: frontend en/of admin-eindpunten die niet-gezuiverde invoer in HTML reflecteren zonder juiste escaping of filtering, of in JavaScript-contexten zonder sanitization/encoding

Het kernprobleem bij gereflecteerde XSS is dat gegevens die door een verzoek worden geleverd (querystring, POST-lichaam, headers, referer, enz.) in de HTML-reactie terechtkomen zonder juiste escaping of validatie. Als die reactie door een browser wordt verwerkt en niet geneutraliseerd door Content-Security-Policy of veilige coderingfuncties, zal de payload worden uitgevoerd.

We zullen hier geen exploitcode of exacte aanvalspayloads publiceren — het publiceren van een exploit maakt het gemakkelijker voor opportunistische aanvallers. In plaats daarvan richt deze post zich op defensieve en onderzoeksacties.


Praktische risicoscenario's (hoe een aanvaller dit zou kunnen misbruiken)

  1. Phishing van een administrator
    • De aanvaller maakt een URL die een kwaadaardig script bevat in een gereflecteerde parameter.
    • De admin ontvangt een overtuigende e-mail of dashboardbericht en klikt op de link.
    • Het kwaadaardige script wordt uitgevoerd in de context van de sessie van de admin, waardoor cookies worden gestolen of adminacties worden uitgevoerd.
  2. Kwaadaardig commentaar of externe inhoud
    • Als de plugin waarden reflecteert die kunnen worden opgenomen in pagina's die aan redacteuren of admins worden getoond (bijv. preview-schermen of API-gestuurde inhoud), kan een aanvaller een vervaardigde URL of post injecteren die een admin opent.
  3. Cross-site link in externe inhoud
    • Een aanvaller gebruikt een forum, chat of kalender evenement om een vervaardigde link te plaatsen. Een site-redacteur of admin die de link bekijkt terwijl hij geauthenticeerd is, activeert de XSS.
  4. Pivot naar persistente compromittering
    • De gereflecteerde XSS wordt gebruikt om een persistente wijziging aan te brengen (bijv. een admin-gebruiker aanmaken, een backdoor-bestand injecteren of een kwaadaardige plugin installeren), waardoor een eenmalige gereflecteerde aanval verandert in een persistente compromittering.

Onmiddellijke acties die je moet ondernemen (0–24 uur)

  1. Update de plugin onmiddellijk
    • Als uw site de Planaday API gebruikt, werk dan bij naar versie 11.5 of later. Dit is de belangrijkste stap.
  2. Als u nu niet kunt updaten, deactiveer dan de plugin
    • Deactiveer of verwijder de plugin totdat u de patch kunt toepassen. Dit voorkomt dat de kwetsbare code verzoeken verwerkt.
  3. Zet tijdelijke beschermingen in plaats
    • Gebruik WP­Firewall om een mitigatie (virtuele patching) regel toe te passen die verzoeken blokkeert die verdachte patronen bevatten (zie voorbeeld WAF-regels hieronder).
    • Blokkeer verdachte querystrings en invoerpatronen op de webserver of WAF-laag.
  4. Bescherm admin-accounts
    • Forceer een uitlog van alle gebruikers en roteer admin-sessietokens.
    • Reset onmiddellijk de wachtwoorden voor alle beheerders.
    • Schakel twee-factor-authenticatie (2FA) in of verifieer deze voor admin-accounts.
  5. Bekijk de toegangslogs
    • Inspecteer webserverlogs en firewalllogs op ongebruikelijke verzoeken, herhaalde pogingen met script-tags of verdachte tekens, en verzoeken naar plugin-specifieke eindpunten.
  6. Scannen op compromissen
    • Voer een volledige malware- en bestand-integriteitsscan van de site uit. Als u verdachte PHP-bestanden, gewijzigde kern- of pluginbestanden of onbekende admin-accounts detecteert, beschouw de site dan als gecompromitteerd en volg de herstelstappen hieronder.

Korte termijn mitigaties als u niet onmiddellijk kunt updaten (1–7 dagen)

Als het toepassen van de patch van de leverancier niet haalbaar is binnen enkele uren, implementeer dan gelaagde mitigaties om het risico te verminderen:

  • Hard-blokkeer bekende slechte invoerpatronen met uw WAF (virtuele patch)
    • Blokkeer verzoeken die of javascript: bevatten in querystrings of headerwaarden.
    • Blokkeer verzoeken met veelvoorkomende XSS-payloadsignaturen (bijv. gecodeerde script-tags, onerror= handlers).
  • Gebruik Content-Security-Policy (CSP)
    • Voeg een restrictieve CSP toe die inline scripts verbiedt en alleen scripts van vertrouwde oorsprongen toestaat. Voorbeeld: Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-...';
    • CSP is geen wondermiddel, maar het kan veel gereflecteerde XSS-aanvallen voorkomen.
  • Handhaaf HttpOnly en Secure cookies
    • Stel PHPSESSID en auth cookies in op HttpOnly en Secure, en gebruik SameSite=strict waar mogelijk.
  • Beperk plugin admin-eindpunten met IP-toelatingslijsten
    • Als beheerders verbinding maken vanaf bekende IP-bereiken, beperk dan de toegang tot /wp-admin/ en plugin-eindpunten tot die bereiken voor de korte termijn.
  • Deactiveer onnodige gebruikersrollen en minimaliseer het aantal beheerders
    • Verwijder of degradeer admin-accounts die niet nodig zijn.
  • Versterk e-mail- en phishingbewustzijn
    • Waarschuw je adminteam om geen links in e-mails te klikken totdat de plugin is bijgewerkt.

Hoe een Web Application Firewall (WAF) zoals WP­Firewall u beschermt

Een moderne WordPress-gerichte WAF biedt verschillende verdedigingslagen die specifiek waardevol zijn voor plugin-gebaseerde gereflecteerde XSS:

  • Virtuele patching (mitigatieregels)
    • We kunnen gerichte regels maken die overeenkomen met het exploitatiepatroon (bijvoorbeeld, verzoeken blokkeren naar specifieke plugin-eindpunten die payload-achtige tekens bevatten) en deze onmiddellijk op je site toepassen zonder de plugin-code te wijzigen.
  • Contextbewuste blokkering
    • In plaats van alle verzoeken met “” botweg te blokkeren, inspecteert een geavanceerde WAF waar de gegevens zouden worden gereflecteerd (URL-parameter, header, POST) en blokkeert alleen diegene die overeenkomen met de aanvalsvector, waardoor valse positieven worden verminderd.
  • Snelheidsbeperking en botbeheer
    • Aanvallers zullen vaak snel meerdere URL's onderzoeken. Snelheidsbeperking en botdetectie kunnen geautomatiseerde scanners en exploitatiepogingen blokkeren.
  • Virtuele patch plus logging en waarschuwingen
    • Wanneer de WAF een verzoek blokkeert, logt het de poging en geeft waarschuwingen, waardoor je inzicht krijgt in actieve exploitatiepogingen.
  • Integratie met kwetsbaarheidsfeeds
    • Een beveiligingsdienst die openbaar gemaakte kwetsbaarheden volgt, kan automatisch regels toevoegen voor nieuw openbaar gemaakte CVE's (inclusief de besproken) en deze verspreiden naar beschermde sites.

Als je een WP­Firewall-gebruiker bent, schakel dan de mitigatie voor “Reflected XSS – Planaday API (CVE-2024-11804)” in zodra deze beschikbaar is en zorg ervoor dat je WAF actief verdachte patronen blokkeert.


Versteviging en langetermijnverdedigingen (bovenop het toepassen van de patch)

  1. Beginsel van de minste privileges
    • Verminder het aantal beheerdersgebruikers.
    • Geef redacteuren en auteurs alleen de mogelijkheden die ze nodig hebben.
  2. Sterke authenticatie
    • Handhaaf 2FA voor beheerders.
    • Gebruik sterke, willekeurig gegenereerde wachtwoorden en een wachtwoordbeheerder.
    • Vermijd het hergebruiken van wachtwoorden tussen sites en diensten.
  3. Houd alles up-to-date
    • Gebruik een onderhoudsroutine (of beheerde service) om updates voor de WordPress-kern, thema's en plugins tijdig toe te passen.
    • Overweeg automatische updates voor kleine/patch-releases waar passend.
  4. Versterk je server- en PHP-instellingen.
    • Schakel bestandsbewerking in wp-admin uit: define('DISALLOW_FILE_EDIT', true);
    • Beperk PHP-uitvoering in schrijfbare uploadmappen.
    • Gebruik databasegebruikersaccounts met de minste privileges en beperk externe DB-toegang.
  5. Monitoring en detectie
    • Implementeer bestandsintegriteitsmonitoring (FIM) om te waarschuwen voor onverwachte bestandswijzigingen.
    • Gebruik regelmatige geautomatiseerde malware-scans en plan site-audits.
    • Stuur kritieke logs door naar een gecentraliseerd log-systeem of SIEM voor correlatie.
  6. Back-upstrategie
    • Onderhoud offsite, onveranderlijke back-ups met frequente snapshots.
    • Test regelmatig je back-upherstelproces.
  7. Veilige ontwikkelingscyclus voor plugins
    • Plugin-ontwikkelaars moeten alle binnenkomende gegevens valideren en saneren, uitvoer ontsnappen met de juiste contextgevoelige functies en nonces gebruiken voor statusveranderende verzoeken.

Detectie van exploitatie en onderzoek naar compromittering

Symptomen die onmiddellijke onderzoek vereisen:

  • Nieuwe of onbekende beheerdersaccounts.
  • Bestanden met recente onverwachte wijzigingen (vooral PHP-bestanden).
  • Onbekende geplande taken (cron jobs) in WordPress.
  • Onbekende uitgaande verbindingen vanaf uw server.
  • Vreemde omleidingen die invloed hebben op beheerderspagina's of de frontend van de site.
  • Klachten van gebruikers over spam, pop-ups of omleidingen.

Onderzoeksstappen:

  1. Triage-logboeken
    • Bekijk de toegang logs van de webserver voor verzoeken met verdachte querystrings, vreemde gebruikersagenten of POST-verzoeken naar plugin-eindpunten.
    • Controleer WAF-logs — geblokkeerde verzoeken zijn vaak het duidelijkste signaal van een poging tot exploitatie.
  2. Zoek naar payload-indicatoren
    • Zoek naar gecodeerde script-tags, onerror/onload-attributen of ongebruikelijke Base64-gecodeerde strings in berichten, pagina's en opties.
  3. Controleer gebruikers en rollen
    • Exporteer gebruikerslijsten en zoek naar accounts die zijn aangemaakt rond de tijd van verdachte logboekvermeldingen.
  4. Controleer bestandsintegriteit
    • Vergelijk huidige bestanden met een bekende goede back-up. Let vooral op wp-config.php, functies.php, en plugin directories.
  5. Controleer geplande evenementen
    • Lijst wp_cron evenementen en verifieer of er geen verdachte zijn.
  6. Als u bewijs van compromittering vindt
    • Plaats de site in onderhoudsmodus, neem deze offline indien nodig, isoleer deze van het netwerk en ga vervolgens verder met de onderstaande herstelstappen.

Herstelchecklist als u een inbreuk detecteert

  1. Neem de site offline (indien nodig)
    • Voorkom verdere schade terwijl u onderzoekt.
  2. Bewijsmateriaal bewaren
    • Maak kopieën van logs en een snapshot van het bestandssysteem voor forensisch onderzoek.
  3. Verwijder de aanvalsvector
    • Werk de kwetsbare plugin bij of verwijder deze; pas de patch van de leverancier toe; verwijder alle geïnjecteerde kwaadaardige bestanden.
  4. Herstellen van een schone back-up
    • Als je een recente, schone back-up hebt van voor de compromittering, herstel deze dan en pas vervolgens de update toe.
  5. Draai alle inloggegevens om
    • Reset alle admin- en gebruikerswachtwoorden, database-inloggegevens, API-sleutels en site-specifieke tokens.
    • Ongeldig maken van sessies (dwing uitloggen van alle gebruikers af).
  6. Scan opnieuw en valideer
    • Voer meerdere malware- en integriteitscontroles uit om ervoor te zorgen dat er geen achterdeurtjes blijven bestaan.
  7. Heractiveer de beveiligingen en monitor.
    • Stel WAF-regels in, heractiveer monitoring en houd logs nauwlettend in de gaten voor herhaling.
  8. Communiceer
    • Als klantgegevens of gebruikersaccounts zijn aangetast, volg dan de openbaarmakingsvereisten en informeer de betrokken belanghebbenden met de juiste details.

Best practices voor plugin-ontwikkelaars (hoe dit had moeten worden voorkomen)

Ontwikkelaars die code leveren die web-facing is, moeten veilige coderingspraktijken volgen:

  • Sanitize invoer
    • Gebruik WordPress-sanitization helpers voor binnenkomende gegevens: sanitize_text_veld(), intval(), wp_filter_nohtml_kses(), enz.
  • Escape output in de juiste context.
    • Voor HTML-contexten: esc_html()
    • Voor attribuutcontexten: esc_attr()
    • Voor JS-contexten: esc_js() + json_encode() bij het insluiten van PHP-variabelen in scripts.
  • Gebruik API-specifieke functies.
    • Bij het maken van REST-eindpunten, valideer en sanitize args met registreer_rest_veld/registreer_rest_route callbacks en gebruik de parameters ‘sanitize_callback’ en ‘validate_callback’.
  • Handhaaf nonces en capaciteitscontroles
    • Alle statusveranderende verzoeken moeten nonce-verificatie en capaciteitscontroles vereisen (huidige_gebruiker_kan()).
  • Vermijd het direct echoën van gebruikersinvoer in reacties.
    • Geef de voorkeur aan veilige gegevensrenderingpatronen en escape op het laatste moment.
  • Implementeer geautomatiseerde testdekking voor beveiliging.
    • Inclusief tests die controleren of de uitvoer van de plugin correct is ontsnapt en dat REST-eindpunten invoer valideren en saneren.

Bescherm je site nu — begin met het gratis plan van WP-Firewall

Wilt u een onmiddellijke veiligheidslaag terwijl u plugins bijwerkt? WP­Firewall biedt een gratis Basisplan dat is ontworpen voor site-eigenaren die essentiële, beheerde bescherming willen zonder ingewikkelde installatie. Het Basis (Gratis) plan omvat een actief beheerde Web Application Firewall (WAF), onbeperkte bandbreedte, malware-scanning en mitigatie gericht op OWASP Top 10-bedreigingen — precies de soorten bescherming die helpen om pogingen tot reflecterende XSS-exploitatie te stoppen.

Als u snelle, gemakkelijke bescherming wilt terwijl u updatet naar de gepatchte pluginversie, meld u dan hier aan voor het gratis plan:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Upgraden naar een betaald plan voegt geautomatiseerde malwareverwijdering, aangepaste IP-blokkering/witlijst, kwetsbaarheid virtuele patching en rapportage toe — functies die het herstel versnellen en de handmatige overhead verminderen als er een aanval op uw site wordt geprobeerd.


Conclusie en laatste aanbevelingen

Reflecterende XSS-kwetsbaarheden zoals CVE-2024-11804 in de Planaday API zijn gevaarlijk omdat ze een niet-geauthenticeerd aanvalsvlak combineren met de mogelijkheid om bevoorrechte gebruikers te compromitteren. De eenvoudigste, meest effectieve onmiddellijke actie voor elke site-eigenaar die de plugin gebruikt, is om te updaten naar versie 11.5.

Als u niet onmiddellijk kunt updaten, neem dan conservatieve mitigatiestappen: deactiveer de plugin, pas WAF-virtuele patches toe, handhaaf strikte bescherming van admin-accounts en scan grondig. Gebruik gelaagde verdedigingen — WAF, CSP, veilige cookie-vlaggen, 2FA, beperkte admin-toegang — om de kans te verkleinen dat een aanvaller succesvol is.

Neem ten slotte een beveiligingsgerichte onderhoudsfrequentie aan: update snel, voer regelmatig scans uit, onderhoud back-ups en pas het principe van de minste privileges toe voor administratieve accounts. Als u hulp nodig heeft bij het implementeren van virtuele patches, het instellen van isolatieregels of het uitvoeren van een forensisch onderzoek, kan het team van WP­Firewall u snel helpen — begin met ons Basis gratis plan om die onmiddellijke beschermingslaag toe te voegen.

Blijf veilig en houd je site gepatcht.

— WP-Firewall Beveiligingsteam


Bijlage: voorbeeld WAF/serverregels (kopieer niet blindelings — test op valse positieven)

Opmerking: Test elke regel eerst in staging. Dit zijn illustratieve patronen die u kunt aanpassen aan uw WAF of server.

  1. Basis nginx-regel (blokkeer als de querystring script-tags bevat)
    if ($query_string ~* "<script|%3Cscript|javascript:|onerror=|onload=") {
        return 403;
    }
  2. Apache/mod_security voorbeeld (conceptueel)
    SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS "@rx (<|%3C)(script|img|svg|iframe)|onerror=|onload=" 
        "id:100001,deny,log,msg:'Possible reflected XSS attack - blocked'"
  3. Meer gerichte regel voor een WAF (pseudo-regex)

    – Blokkeer verzoeken naar plugin-eindpunten die hoekige haken of gebeurtenishandlers bevatten:

    Verzoek-URI bevat: /wp-content/plugins/planaday-api/<|%3C).*?(script|iframe|svg|img|onerror|onload|javascript:)
    THEN block with 403 and log
  4. Content-Security-Policy-header (voorbeeld)
    Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.example.com; object-src 'none'; base-uri 'self'; frame-ancestors 'none';
  5. Blokkeer verdachte Referer-headers (tijdelijk)

    - Als u herhaalde pogingen tot exploitatie ziet die afkomstig zijn van een kleine set referers, blokkeer ze dan bij de WAF.


Als je een stapsgewijs assistentieplan wilt dat is afgestemd op jouw site (logs geanalyseerd, WAF-regels geïmplementeerd en een herstelplanning van containment tot herstel), neem dan contact op met WP­Firewall-ondersteuning of meld je aan voor het gratis Basisplan om onmiddellijke, beheerde WAF-bescherming te krijgen: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.