Lectame

Scanrapport · 12-4-2026, 14:10:33 · PASSIVE

93
Overall score
90
Security
89
Accessibility
100
Configuratie
100
SaaS flow
4
Findings
staging
Environment
Handmatig
Schedule
4
Nieuw
0
Teruggekeerd
0
Opgelost

Ernst-verdeling

HIGH 1MEDIUM 2LOW 1

Findings (4)

HIGHNieuw#1

Input zonder label: <input>

Dit invoerveld is niet gekoppeld aan een label. Schermlezer-gebruikers horen niet wat er ingevuld moet worden.

https://lectame.com/ → div.flex > form.flex > div.flex-1 > input.w-full

WCAG 3.3.2 Labels of instructies (A)

Impact

Formulieren zijn voor gebruikers met schermlezers, stemherkenning of dyslexie nauwelijks te gebruiken. Vooral op registratie- en checkout-schermen is dit kritiek.

Aanbeveling

Koppel elke input met een zichtbaar `<label for="fieldId">`. Als design het label visueel verbergt: gebruik nog steeds `<label>` met `sr-only` styling of een `aria-label`.

<label for="email">E-mailadres</label>
<input id="email" type="email" required autocomplete="email" />
MEDIUMNieuw#2

Cookie `NEXT_LOCALE` zonder Secure-flag

Deze cookie heeft de Secure-flag niet. Op een netwerk zonder TLS kan een aanvaller de cookie alsnog lezen of laten meesturen.

https://lectame.com/

OWASP: A05:2021-Security Misconfiguration

Impact

De cookie kan lekken naar onversleutelde verbindingen en is zo toegankelijker voor netwerk-observatie.

Aanbeveling

Voeg `Secure` toe aan alle cookies. In de meeste frameworks is dit één setting per cookiestore (bijvoorbeeld `cookies().set({ secure: true, ... })` in Next.js).

MEDIUMNieuw#3

Zwakke Content-Security-Policy

De CSP is aanwezig maar bevat zwakke directives: script-src 'unsafe-inline', script-src 'unsafe-eval'. Daardoor biedt de policy in de praktijk weinig bescherming tegen XSS of clickjacking.

https://lectame.com/

OWASP: A05:2021-Security Misconfiguration

Impact

XSS en clickjacking blijven grotendeels ongemitigeerd. Third-party scripts kunnen ongelimiteerd acties uitvoeren.

Aanbeveling

Vervang `unsafe-inline` door hashes of nonces, verwijder wildcards uit `script-src`, voeg `frame-ancestors` toe (meestal `'none'` of `'self'`), en stel een restrictieve `default-src` in.

LOWNieuw#4

Heading-sprong: h2 → h4

De hiërarchie slaat een niveau over. Assistive technology gebruikt deze hiërarchie om de pagina-outline op te bouwen. Sprongen zijn verwarrend.

https://lectame.com/ → div.max-w-6xl > div.grid > div > h4.text-[10px]

WCAG 1.3.1 Info en relaties (A)

Impact

Schermlezer-gebruikers missen context of denken dat een sectie ontbreekt.

Aanbeveling

Gebruik heading-niveaus op volgorde (h1 → h2 → h3 …). Als je visueel een kleinere tekst wilt, pas styling toe, niet het niveau.