Tutti gli articoli
Guide2 min di letturaTeam WPsec.it

Sviluppo plugin WordPress sicuro: regole minime

Nonce, capability, sanitizzazione, escaping, query, hook e aggiornabilità: le regole per sviluppare plugin WordPress senza creare vulnerabilità.

Condividi
Sviluppo plugin WordPress sicuro: regole minime

Un plugin WordPress custom può risolvere problemi reali, ma può anche introdurre vulnerabilità se sviluppato senza metodo. Molti siti vengono compromessi non per WordPress core, ma per codice custom scritto in fretta.

La sicurezza va progettata dall'inizio.

Capability prima di azione

Ogni azione amministrativa deve verificare i permessi con capability adeguate. Non basta controllare se l'utente è loggato. Un subscriber non deve poter eseguire azioni da admin.

Esempio: per salvare opzioni serve una capability coerente, come manage_options o una capability custom.

Nonce per richieste sensibili

I nonce proteggono da CSRF. Ogni form o endpoint che modifica dati deve verificarli. Senza nonce, un utente autenticato può essere indotto a eseguire azioni non volute.

Sanitizzazione ed escaping

Input e output sono due momenti diversi.

  • Sanitizza quando ricevi dati.
  • Valida formato e limiti.
  • Escapa quando stampi HTML, attributi, URL o JavaScript.

Questa separazione riduce XSS e dati sporchi nel database.

Query sicure

Mai concatenare input utente in SQL. Usa $wpdb->prepare() e API WordPress quando possibile. Molte vulnerabilità nascono da query costruite velocemente.

Upload e file

Se il plugin gestisce upload, controlla MIME type, estensione, dimensione, permessi e destinazione. Non permettere PHP eseguibile. Non fidarti del nome file originale.

Hook e performance

Un plugin sicuro deve anche essere efficiente. Evita query pesanti su ogni pagina, chiamate esterne bloccanti e hook caricati globalmente senza necessità.

Carica codice solo dove serve.

Aggiornabilità

Un plugin custom deve essere versionato, documentato e aggiornabile. Se resta nelle mani di un solo sviluppatore senza repository, diventa debito tecnico.

Revisione

Prima di andare in produzione, fai review su:

  • capability;
  • nonce;
  • sanitizzazione;
  • escaping;
  • SQL;
  • upload;
  • log;
  • performance;
  • compatibilità PHP.

WPsec.it gestisce sviluppo plugin WordPress con attenzione a sicurezza, manutenzione e integrazione nel sito reale.

Pubblicato il

Condividi

Scritto dal team WPsec

Team WPsec.it

Bonifica malware, hardening, performance e manutenzione WordPress.

Continua a leggere

Articoli correlati.

Bonifica malware26 aprile 2026

Quanto costa rimuovere malware da WordPress?

Prezzi realistici, variabili tecniche e differenza tra scansione automatica, bonifica manuale, staging, hardening e monitoraggio post-intervento.

2 minTeam WPsec.it