Jak sprawdzić, czy strona jest na WordPressie

WordPress to najpopularniejszy system zarządzania treścią na świecie, dlatego wielu specjalistów SEO, developerów i właścicieli witryn chce szybko ustalić, czy dana strona jest na WordPressie. Rozpoznanie CMS pomaga w doborze narzędzi, ocenie bezpieczeństwa, planowaniu migracji i optymalizacji.

W tym artykule znajdziesz praktyczne, sprawdzone metody — od prostych kontroli w przeglądarce, przez inspekcję nagłówków i REST API, po narzędzia online i techniki dla zaawansowanych. Zawrę też checklistę krok po kroku, typowe pułapki i mini-case’y, które pomogą uniknąć fałszywych diagnoz.

Szybkie sprawdzenia w przeglądarce — metody dla każdego

Intencja: szybkie potwierdzenie, czy strona używa WordPressa bez narzędzi developerskich.

Sprawdź adresy typowe dla WordPressa

W pasku przeglądarki dodaj do domeny kilka typowych ścieżek i zobacz, czy zwracają oczekiwane treści. Przykładowe żądania:

  • /wp-admin — strona logowania lub przekierowanie; jeśli dostępne, silny sygnał WordPressa.
  • /wp-login.php — często dostępna strona logowania.
  • /wp-content/ — katalog z motywami i pluginami; dostępność plików w tym katalogu to silny dowód.
  • /wp-includes/ — pliki systemowe używane przez WordPress.

Jeśli te ścieżki zwracają 200 lub 403 i wyglądają jak zasoby WordPressa, to najczęściej oznacza, że witryna działa na tym CMS. Jednak niektóre serwisy blokują te ścieżki lub je ukrywają.

Przeczytaj:  Jak założyć bloga na WordPressie?

Sprawdź źródło strony

Otwórz widok źródła strony i wyszukaj frazy typu wp-content, wp-includes, wp-json lub generator. Pliki CSS i JS często mają ścieżki zawierające wp-content/themes/nazwa-motywu lub wp-content/plugins/nazwa-pluginu. To jedno z najprostszych i najbardziej wiarygodnych potwierdzeń.

Inspekcja za pomocą narzędzi deweloperskich i network

Intencja: bardziej szczegółowa analiza, kiedy szybkie metody zawodzą.

Zakładka Network i nagłówki HTTP

Otwórz narzędzia deweloperskie (F12) i przejdź do Network. Sprawdź nagłówki odpowiedzi. Czasem pojawi się nagłówek X-Pingback wskazujący na plik xmlrpc.php, albo inne nagłówki charakterystyczne dla hostingu WordPress. Warto też przyjrzeć się ciasteczkom — WordPress ustawia ciasteczka typu wordpress_logged_in_, wp-settings- oraz wp-postpass_.

REST API — wp-json

Spróbuj zażądać ścieżki /wp-json. WordPress wystawia REST API pod tym adresem, a odpowiedź JSON często zawiera informacje o wersji, nazwie witryny i dostępnych endpointach. Uwaga: niektóre serwisy wyłączają lub ograniczają REST API.

Narzędzia w terminalu i komendy

Intencja: metody dla osób pracujących z wierszem poleceń lub automatyzacją.

curl

Wywołanie prostego zapytania curl pozwala szybko sprawdzić obecność typowych ścieżek i nagłówków. Przykładowe polecenia:

  • curl -I https://domena.pl/wp-login.php — sprawdź status HTTP i nagłówki.
  • curl -s https://domena.pl/wp-json | head — zobacz pierwsze linie odpowiedzi JSON.

Brak dostępu nie oznacza braku WordPressa, ale zwrócenie 200 oraz obecność ciągów wp- to mocny sygnał.

wget i pobieranie plików

Wget można użyć do pobrania plików z katalogu wp-content lub readme.html. Jeśli readme.html jest dostępny, często zawiera wersję WordPressa. Jednak wiele serwisów usuwa lub ogranicza ten plik ze względów bezpieczeństwa.

Narzędzia i rozszerzenia online

Intencja: szybkie, zautomatyzowane sprawdzenie bez ręcznej analizy.

Rozszerzenia przeglądarki i serwisy fingerprintingowe

Narzędzia typu Wappalyzer, BuiltWith, WhatCMS lub dedykowane checker’y WordPress często odczytują sygnały z nagłówków, ścieżek plików i meta tagów. Są wygodne i szybkie, ale pamiętaj, że mogą mylić się przy niestandardowych konfiguracjach.

Przeczytaj:  Ile kosztuje strona na WordPressie w 2026 roku?

Narzedzia bezpieczeństwa

Skany WordPress-specific od serwisów bezpieczeństwa mogą wskazać użycie WordPressa oraz potencjalne wersje i podatności. Korzystaj z nich ostrożnie i tylko w ramach dozwolonych działań audytowych.

Zaawansowane metody rozpoznawania

Intencja: rozpoznanie WordPressa przy ukrytej lub headless konfiguracji.

Odciski motywów i pluginów

Pliki CSS motywów i pluginów mają charakterystyczne selektory, nazwy klas i komentarze. Przykładowo, analiza pliku style.css motywu może ujawnić nazwę motywu i autora. Nawet jeśli ścieżki są zmienione, unikalne nazwy klas lub struktura HTML mogą zdradzić użycie WordPressa.

Analiza linków RSS

Sprawdź /feed lub ?feed=rss2. Domyślny format RSS WordPressa ma charakterystyczne elementy i nazwy tagów. To dobre podejście, gdy REST API jest zablokowane.

CSRF, tokeny i formularze

Formularze generowane przez WordPress i popularne wtyczki mogą zawierać pola ukryte z nazwami lub tokenami specyficznymi dla tego CMS. To kolejny element do rozważenia przy analizie.

Przykłady i mini-case’y

Intencja: pokazanie realnych scenariuszy i interpretacji wyników.

Case 1 — jasny WordPress

Strona example.pl ma dostępny /wp-admin, w źródle pojawiają się ścieżki wp-content/plugins/ oraz nagłówek X-Pingback. Dodatkowo /wp-json zwraca JSON. Wniosek: strona działa na WordPressie, prawdopodobnie bez ukrywania struktury.

Case 2 — ukryty WordPress

Strona shop.pl nie ma widocznego /wp-admin i nie pokazuje wp-content w źródle. Jednak analiza plików CSS ujawnia klasy typowe dla motywu znanego z WordPressa, a RSS zwraca format charakterystyczny dla WP. Wniosek: to WordPress, ale częściowo ukryty lub użyty headless.

Pułapki i najczęstsze błędy

Intencja: ostrzec przed fałszywymi pozytywami i negatywami.

  • Fałszywe wp- w ścieżkach — niektóre strony używają podobnych nazw katalogów niezależnie od CMS.
  • CDN i cache — zasoby mogą pochodzić z CDN, co ukrywa oryginalne ścieżki.
  • Headless WordPress — front-end może być odłączony, więc nie zobaczysz typowych śladów WP.
  • Bezpieczeństwo — administratorzy mogą blokować /wp-json, readme.html i inne endpointy.
  • Wersjonowanie — brak informacji o wersji nie oznacza braku WordPressa.

Checklista krok po kroku

Intencja: praktyczna procedura do szybkiego zastosowania.

  1. W przeglądarce sprawdź /wp-admin i /wp-login.php.
  2. Otwórz źródło strony, wyszukaj wp-content, wp-includes, wp-json.
  3. Sprawdź ciasteczka na obecność wordpress_logged_in_ i wp-settings_.
  4. W narzędziach deweloperskich w zakładce Network sprawdź nagłówki i REST API.
  5. Uruchom curl -I dla typowych ścieżek oraz curl -s /wp-json.
  6. Jeśli wyniki są niejednoznaczne, użyj Wappalyzer lub BuiltWith jako dodatkowej weryfikacji.
  7. Jeżeli konieczne, przeprowadź analizę plików CSS i RSS.
Przeczytaj:  Jak założyć bloga na WordPressie?

Legalność i etyka

Intencja: przypomnieć o granicach bezpiecznego sprawdzania.

Rozpoznawanie technologii to działanie neutralne i zwykle dopuszczalne. Nie podejmuj jednak prób łamania zabezpieczeń, wykonywania skanów podatności ani innych działań bez zgody właściciela strony. Używaj narzędzi zgodnie z prawem i polityką serwisu.

FAQ

Czy brak wp-content w źródle oznacza, że strona nie jest na WordPressie?

Nie zawsze. Brak wp-content może wynikać z użycia CDN, minifikacji, headless setupu lub celowego ukrywania ścieżek. Warto sprawdzić inne sygnały, takie jak REST API, ciasteczka czy format RSS.

Jak sprawdzić WordPress na stronie mobilnej lub SPA?

Sprawdź żądania sieciowe w narzędziach deweloperskich, analizując odpowiedzi API. Często backend WordPress wystawia REST API lub feedy, nawet jeśli front-end to SPA.

Czy narzędzia typu Wappalyzer zawsze trafiają poprawnie?

Nie. Te narzędzia bazują na sygnaturach i heurystykach, więc mogą dawać fałszywe pozytywy lub negatywy, zwłaszcza przy niestandardowych konfiguracjach lub ukrytych instalacjach.

Co zrobić, gdy strona ma wp-login, ale nie ma wp-content w źródle?

To może być efekt próby ukrycia struktury lub użycia niestandardowej ścieżki dla zasobów. Dalsza analiza nagłówków, ciasteczek i REST API pomoże zweryfikować diagnozę.

Czy wykrycie wersji WordPressa jest łatwe?

Wykrycie wersji bywa trudne, ponieważ wiele serwisów usuwa wersję z metatagów i plików. Jeśli wersja nie jest jawna, nie zakładaj jej bez dalszych dowodów.

Najważniejsze wnioski

  • Najprostsze i najszybsze dowody to dostępność /wp-admin, /wp-login.php i ścieżek wp-content.
  • Sprawdź kilka niezależnych sygnałów: źródło strony, REST API, ciasteczka i nagłówki HTTP.
  • Użyj narzędzi online jako wsparcia, ale zawsze weryfikuj ręcznie wątpliwe wyniki.
  • Ukryte lub headless instalacje wymagają głębszej analizy — RSS, pliki CSS i fingerprinting mogą pomóc.
  • Zachowaj etykę i prawo — nie skanuj podatności bez zgody właściciela strony.

Dalsza literatura i źródła, z których warto korzystać: oficjalna dokumentacja WordPress oraz przewodniki deweloperskie, materiały dotyczące REST API WordPressa, raporty i blogi branżowe o bezpieczeństwie (np. publikacje firm zajmujących się bezpieczeństwem CMS), dokumentacja narzędzi fingerprintingowych i rozszerzeń przeglądarkowych.

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przewijanie do góry