Compliance Insights

Die 5 schwerwiegendsten Sicherheitslücken von Wordpress

Jessica Doering
November 25, 2025

Sicher, der Gedanke, eine eigene Website zu erstellen, mag überwältigend erscheinen.

Erreichen Sie alle Menschen rund um den Globus, vielleicht sogar ein paar Menschen auf dem Mond. Verbreiten Sie Ihre Gedanken, Ihre Mission, Ihr Produkt oder erstellen Sie einfach Ihre erste Online-Präsenz für Ihr brandneues Startup - kostenlos! Klingt einfach und cool! Zumindest, wenn Sie eine einfache, funktionale Website einrichten wollen.

Nun, es gibt eine Software, die dies für jeden möglich macht. Sie müssen kein Entwickler oder ein Nerd mit einem Hintergrund in Webdesign sein. Was für ein Glücksfall! Oder doch nicht?

WordPress ist ein Content-Management-System (CMS), mit dem Sie selbst Websites erstellen können. Dieses CMS umfasst eine Plugin-Architektur und ein Vorlagensystem, mit dem Sie Ihre Website in jede gewünschte Richtung anpassen können. Wie oben beschrieben, können Sie es für Ihr Unternehmen, Ihren Blog, Ihr Portfolio oder sogar einen Online-Shop verwenden.

Aber wie bei jedem Projekt gibt es auch hier Schwachstellen, die genauer untersucht werden sollten! Schauen wir es uns also mal an!

Hier sind die fünf schwerwiegendsten WordPress-Sicherheitslücken:

1 Schwachstelle: Brute-Force-Angriff

Der Angriff ist auch als Hit-and-Trial-Attacke bekannt, da der Angreifer verschiedene Anmeldedaten nacheinander ausprobiert. Diese Art von Angriff wird häufig auf der Anmeldeseite des Admin-Panels durchgeführt, um sich als Administrator der Website anzumelden.

Bei diesem Angriff wird eine Wortliste mit den am häufigsten verwendeten Benutzernamen und Kennwörtern an das Tool angehängt, und das Tool fügt die Anmeldeinformationen zur Anmeldeseite hinzu.

Wenn es einem Angreifer gelingt, sich als Administrator anzumelden, hat der autorisierte Administrator der Website keinen Zugriff mehr auf das Verwaltungsfenster. Somit ist die Person nicht mehr Eigentümer der Website.

2 Sicherheitslücke: Datei-Einschluss

Diese Schwachstelle entsteht durch die unsachgemäße Sicherheitskonfiguration des Servers.

Wordpress-Websites verfügen möglicherweise über eine Option, die es einem Benutzer ermöglicht, ein Profilfoto oder ein beliebiges anderes Dokument wie einen Anhang hochzuladen. Wenn ein Benutzer ein Profilfoto hochladen darf, darf er nur Dokumente mit der Endung ".jpg, .png, .jpeg, .gif" hochladen. Wenn jedoch andere Endungen wie ".php, .js, etc." erlaubt sind, können diese Dateien serverseitig ausgeführt werden und den Server sowie die Website hacken.

3 Sicherheitslücke: SQL-Einschleusung

Jede Website verfügt im Backend über eine Datenbank, in der Daten wie Benutzeranmeldedaten oder Bewertungen/Kommentare verwaltet werden. Ein Hacker kann einfach einige SQL-Abfragen in das Eingabefeld eingeben und so wertvolle Daten abrufen.

Dies geschieht, wenn der Entwickler der Website das Eingabefeld nicht ordnungsgemäß bereinigt und nur die erforderlichen Zeichen zulässt und alle anderen unnötigen Zeichen verbietet.

SQLi ist so gefährlich, dass es sogar Ihre Website verunstalten und löschen kann, wenn es den Hackern gelingt, die Anmeldedaten des Administrators zu erlangen.

4 Sicherheitslücke: Cross-Site Scripting (XSS)

Diese Sicherheitslücke ist eine der bestbezahlten Sicherheitslücken in der Bug Bounty Jagd, da die Auswirkungen dieser Sicherheitslücke dauerhaft und sehr gefährlich sind.

Wordpress verwendet Javascript, so dass ein Angreifer eine bösartige Javascript-Nutzlast in den Bewertungs- oder Kommentarbereich der Website einschleusen kann, die dauerhaft auf dem Server gespeichert wird. Wenn also ein Besucher versucht, die Website zu besuchen, kann die Javascript-Nutzlast ausgeführt werden und der Besucher wird möglicherweise infiziert.

Dies kann zu einer URL-Umleitung, dem erzwungenen Herunterladen von Malware, unerwünschten Pop-ups usw. führen.

5 Schwachstelle: Offenlegung von sensiblen Verzeichnissen

Wenn eine Website entwickelt wird, werden viele Verzeichnisse erstellt.

Nachdem der Crawler ausgeführt wurde, kann ein Angreifer alle Verzeichnisse auf der Website sehen. Nun kann der Angreifer versuchen, durch die Verzeichnisse zu surfen, und wenn die Verzeichnisse nicht versteckt oder gesperrt sind, kann der Angreifer alle Daten in dem Verzeichnis sehen. Einige der wichtigen Dateien, die der Website potenziellen Schaden zufügen können, sind die Dateien wp-config.php und xmlrpc.php. Der Missbrauch dieser Dateien kann zu einem Denial-of-Service-Angriff (DoS) und zur Verunstaltung der Website führen.

– 24/7 Support for all our customer

Achieve ISO 27001 in weeks, with real experts by your side.

Latest blog posts

Discover stories, tips, and resources to inspire your next big idea.

Framework Guide
ISO 27001

ISO 27001 Anforderungen 4.1: Verstehen der Organisation und ihres Kontexts

Jessica Doering

Untersuchung der Struktur und der Umgebungsfaktoren der Organisation - ISO 27001-Anforderung 4.1

Framework Guide
ISO 27001

Wie man das Risikomanagement in ISO 27001 angeht

Jessica Doering

Die strategische Steuerung und Abschwächung von Risiken ist ein entscheidender Aspekt eines effektiven Risikomanagements

Framework Guide
TISAX

TISAX®: Wer braucht es und warum

Jessica Doering

Ein TISAX-Zertifikat ist für jede Organisation obligatorisch, die mit Stakeholdern in der deutschen Automobilindustrie zusammenarbeitet

Keine Artikel gefunden.
Hey, verpassen Sie nicht unser nächstes Webinar

Kostenloses SaaS-Webinar jetzt für alle unsere Besucher geöffnet

Tage
00
Stunden
00
min
00
sec
00