Sviluppo plugin WordPress sicuro: regole minime
Nonce, capability, sanitizzazione, escaping, query, hook e aggiornabilità: le regole per sviluppare plugin WordPress senza creare vulnerabilità.

Un plugin WordPress custom può risolvere problemi reali, ma può anche introdurre vulnerabilità se sviluppato senza metodo. Molti siti vengono compromessi non per WordPress core, ma per codice custom scritto in fretta.
La sicurezza va progettata dall'inizio.
Capability prima di azione
Ogni azione amministrativa deve verificare i permessi con capability adeguate. Non basta controllare se l'utente è loggato. Un subscriber non deve poter eseguire azioni da admin.
Esempio: per salvare opzioni serve una capability coerente, come manage_options o una capability custom.
Nonce per richieste sensibili
I nonce proteggono da CSRF. Ogni form o endpoint che modifica dati deve verificarli. Senza nonce, un utente autenticato può essere indotto a eseguire azioni non volute.
Sanitizzazione ed escaping
Input e output sono due momenti diversi.
- Sanitizza quando ricevi dati.
- Valida formato e limiti.
- Escapa quando stampi HTML, attributi, URL o JavaScript.
Questa separazione riduce XSS e dati sporchi nel database.
Query sicure
Mai concatenare input utente in SQL. Usa $wpdb->prepare() e API WordPress quando possibile. Molte vulnerabilità nascono da query costruite velocemente.
Upload e file
Se il plugin gestisce upload, controlla MIME type, estensione, dimensione, permessi e destinazione. Non permettere PHP eseguibile. Non fidarti del nome file originale.
Hook e performance
Un plugin sicuro deve anche essere efficiente. Evita query pesanti su ogni pagina, chiamate esterne bloccanti e hook caricati globalmente senza necessità.
Carica codice solo dove serve.
Aggiornabilità
Un plugin custom deve essere versionato, documentato e aggiornabile. Se resta nelle mani di un solo sviluppatore senza repository, diventa debito tecnico.
Revisione
Prima di andare in produzione, fai review su:
- capability;
- nonce;
- sanitizzazione;
- escaping;
- SQL;
- upload;
- log;
- performance;
- compatibilità PHP.
WPsec.it gestisce sviluppo plugin WordPress con attenzione a sicurezza, manutenzione e integrazione nel sito reale.
Scritto dal team WPsec
Team WPsec.it
Bonifica malware, hardening, performance e manutenzione WordPress.
Continua a leggere
Articoli correlati.

Hardening WordPress essenziale: 12 mosse che servono davvero
Le configurazioni di hardening WordPress che, nei nostri interventi reali, riducono di più la superficie d'attacco. Niente lista da 50 punti: quello che usiamo davvero.

Hardening WordPress: checklist tecnica essenziale
Checklist pratica per ridurre la superficie d'attacco di WordPress: login, permessi, file, utenti, backup, headers, XML-RPC e hosting.

Quanto costa rimuovere malware da WordPress?
Prezzi realistici, variabili tecniche e differenza tra scansione automatica, bonifica manuale, staging, hardening e monitoraggio post-intervento.