{"id":60020,"date":"2023-03-13T13:22:27","date_gmt":"2023-03-13T12:22:27","guid":{"rendered":"https:\/\/kinsta.com\/de\/?p=60020&#038;preview=true&#038;preview_id=60020"},"modified":"2023-08-22T18:32:42","modified_gmt":"2023-08-22T17:32:42","slug":"csrf-angriff","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/","title":{"rendered":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren"},"content":{"rendered":"<p>Schwachstellen im Internet sind weit verbreitet und nehmen st\u00e4ndig zu. Die Sicherheit und der Schutz der Privatsph\u00e4re deiner Nutzer\/innen ist daher wichtiger denn je. Wenn du Schwachstellen im Internet nicht behebst, kann das zu einem ruinierten Ruf und hohen Geldstrafen f\u00fchren, und au\u00dferdem verlierst du das Vertrauen deiner Nutzer\/innen.<\/p>\n<p>Websites und Webanwendungen sind anf\u00e4llig f\u00fcr <a href=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\">Malware<\/a>, Spam und andere Angriffe &#8211; dieser Artikel konzentriert sich auf einen solchen Angriffsvektor &#8211; Cross-Site Request Forgery (CSRF)-Angriffe. CSRF-Angriffe sind besonders beunruhigend, weil sie ohne das Wissen des Nutzers stattfinden k\u00f6nnen. Au\u00dferdem sind sie f\u00fcr Entwickler\/innen oder Website-Besitzer\/innen schwer zu erkennen, weil die b\u00f6swilligen Anfragen den echten Anfragen sehr \u00e4hnlich sehen.<\/p>\n<p>In diesem Artikel erf\u00e4hrst du, wie ein CSRF-Angriff funktioniert und welche Schritte du unternehmen kannst, um dich darauf vorzubereiten.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Schau dir unseren <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">Video-Leitfaden an, um alles \u00fcber CSRF-Angriffe zu verstehen<\/a><\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>Was ist ein CSRF-Angriff?<\/h2>\n<p>Bei einem Cross-Site Request Forgery-Angriff, auch bekannt als CSRF-Angriff, wird ein authentifizierter Nutzer dazu gebracht, unbeabsichtigte Aktionen auszuf\u00fchren, indem b\u00f6sartige Anfragen gestellt werden, ohne dass er es merkt.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139875 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"Ein Beispiel daf\u00fcr, wie Cross Site Request Forgeries (CSRFs) funktionieren. \" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">Wie CSRF-Angriffe funktionieren. (Bildquelle: <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>Bei einem CSRF-Angriff werden in der Regel Anfragen gestellt, die den Status \u00e4ndern, weil der Angreifer keine Antwort erh\u00e4lt. Beispiele f\u00fcr solche Anfragen sind das L\u00f6schen eines Datensatzes, das <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-passworter-andern\/\">\u00c4ndern eines Passworts<\/a>, der Kauf eines Produkts oder das Senden einer Nachricht. All dies kann ohne das Wissen des Nutzers geschehen.<\/p>\n<p>Der b\u00f6swillige Angreifer nutzt in der Regel Social Engineering, um einem ahnungslosen Nutzer einen Link per Chat oder E-Mail zu schicken.<\/p>\n<p>Wenn der Nutzer auf den Link klickt, f\u00fchrt er die vom Angreifer festgelegten Befehle aus.<\/p>\n<p>Wenn du auf den Link klickst, kannst du zum Beispiel Geld vom Konto des Nutzers \u00fcberweisen. Oder er kann die E-Mail-Adresse eines Nutzers \u00e4ndern und so verhindern, dass dieser wieder Zugang zu seinem Konto erh\u00e4lt.<\/p>\n<h2>Wie funktioniert ein CSRF-Angriff?<\/h2>\n<p>Der erste und wichtigste Schritt bei einem CSRF-Angriff ist es, den Nutzer dazu zu bringen, eine Anfrage zur \u00c4nderung des Status zu stellen, w\u00e4hrend er angemeldet ist. Bei CSRF-Angriffen versucht der Angreifer, einen authentifizierten Nutzer dazu zu bringen, unwissentlich eine b\u00f6sartige Webanfrage an eine Website oder Webanwendung zu senden. Diese Anfragen k\u00f6nnen aus Cookies, <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-url\/#query-strings-and-variables\">URL-Parametern<\/a> und anderen Datentypen bestehen, die f\u00fcr den Benutzer normal erscheinen.<\/p>\n<p>Damit ein CSRF-Angriff erfolgreich ist, m\u00fcssen die folgenden Bedingungen erf\u00fcllt sein:<\/p>\n<ul>\n<li>Ein authentifizierter Benutzer muss bei einer Webanwendung angemeldet sein, die Cookies f\u00fcr die Sitzungsverwaltung verwendet.<\/li>\n<li>Ein Angreifer muss eine gef\u00e4lschte Anfrage erstellen, die den Status \u00e4ndert.<\/li>\n<li>Echte Anfragen, die vom Zielserver bearbeitet werden, sollten keine unvorhersehbaren Parameter enthalten. Die Anfrage sollte zum Beispiel kein Passwort als Parameter f\u00fcr die Verifizierung erwarten, bevor die zustands\u00e4ndernde Anfrage gestartet wird.<\/li>\n<\/ul>\n<p>Die h\u00e4ufigste Methode zur Durchf\u00fchrung von CSRF-Angriffen ist die Verwendung von Cookies in Anwendungen mit einer schwachen SameSite-Cookie-Richtlinie. <a href=\"https:\/\/kinsta.com\/de\/blog\/zukunft-ohne-cookies\/\">Webbrowser f\u00fcgen Cookies automatisch<\/a> und oft anonym ein und speichern die von einer Domain verwendeten Cookies in jeder Webanfrage, die ein Nutzer an diese Domain sendet.<\/p>\n<p>Die SameSite-Cookie-Richtlinie legt fest, wie der Browser das Cookie in seiten\u00fcbergreifenden Browsing-Kontexten behandelt. Bei der Einstellung &#8222;strict&#8220; wird der Cookie nicht in Cross-Site-Browsing-Kontexten weitergegeben, um CSRF-Angriffe zu verhindern. Wenn der Wert auf &#8222;none&#8220; gesetzt ist, f\u00fcgt der Browser das Cookie in allen seiten\u00fcbergreifenden Kontexten hinzu. Dadurch wird die Anwendung anf\u00e4llig f\u00fcr CSRF-Angriffe.<\/p>\n<p>Wenn ein Nutzer unwissentlich eine b\u00f6sartige Anfrage \u00fcber einen Webbrowser stellt, lassen die gespeicherten Cookies die Anfrage f\u00fcr den Server legitim erscheinen. Der Server antwortet dann auf die Anfrage, indem er das Konto des Nutzers \u00e4ndert, den Sitzungsstatus \u00e4ndert oder die angeforderten Daten zur\u00fcckgibt.<\/p>\n<p>Schauen wir uns zwei Beispiele f\u00fcr CSRF-Angriffe genauer an, einen mit einer GET-Anfrage und einen mit einer POST-Anfrage.<\/p>\n<h2>CSRF f\u00fcr eine GET-Anfrage<\/h2>\n<p>Betrachten wir zun\u00e4chst <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-http-anfrage\/#what-is-an-http-request-and-how-does-it-work\">eine GET-Anfrage<\/a>, die von einer Webanwendung f\u00fcr Finanzdienstleistungen verwendet wird.<\/p>\n<p>Angenommen, die GET-Anfrage f\u00fcr eine Geld\u00fcberweisung sieht etwa so aus:<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>In der obigen echten Anfrage bittet der Nutzer darum, 1.000 US-Dollar als Bezahlung f\u00fcr gekaufte Produkte auf ein Konto bei <code>547895<\/code> zu \u00fcberweisen.<\/p>\n<p>Obwohl diese Anfrage eindeutig, einfach und praktisch ist, setzt sie den Kontoinhaber einem CSRF-Angriff aus. Das liegt daran, dass die Anfrage keine Details erfordert, die ein Angreifer m\u00f6glicherweise nicht kennt. Um einen Angriff zu starten, m\u00fcsste ein Angreifer also nur die Parameter dieser Anfrage (den Betrag und die Kontonummer) \u00e4ndern, um eine ausf\u00fchrbare gef\u00e4lschte Anfrage zu erstellen.<\/p>\n<p>Die b\u00f6swillige Anfrage w\u00e4re bei allen Nutzern der Bank wirksam, solange sie \u00fcber eine laufende Cookie-verwaltete Sitzung verf\u00fcgen.<\/p>\n<p>So w\u00fcrde die gef\u00e4lschte Anfrage zur \u00dcberweisung von 500 US-Dollar auf das Konto eines Hackers (hier die Nummer <code>654585<\/code>) aussehen. Beachte, dass das Beispiel unten eine stark vereinfachte Version der Schritte ist, die bei einem CSRF-Angriff zur Erkl\u00e4rung n\u00f6tig sind.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>Wenn das erledigt ist, muss der Angreifer einen Weg finden, den Nutzer dazu zu bringen, diese Anfrage zu senden, w\u00e4hrend er in seiner Online-Banking-Anwendung angemeldet ist. Eine M\u00f6glichkeit, dies zu tun, ist, einen harmlosen Hyperlink zu erstellen, der die Aufmerksamkeit des Nutzers erregt. Der Link kann wie folgt aussehen:<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>Wenn der Angreifer <a href=\"https:\/\/kinsta.com\/de\/blog\/email-adressen-finden\/\">die richtigen E-Mail-Adressen<\/a> seiner Zielpersonen gefunden hat, kann er diesen Link per E-Mail an viele Bankkunden schicken. Diejenigen, die auf den Link klicken, w\u00e4hrend sie eingeloggt sind, w\u00fcrden die Aufforderung ausl\u00f6sen, dem Angreifer 500 Dollar von dem eingeloggten Konto zu schicken.<\/p>\n<h2>CSRF f\u00fcr eine POST-Anfrage<\/h2>\n<p>Sehen wir uns an, wie das gleiche Finanzinstitut einen CSRF erleben w\u00fcrde, wenn es nur <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-http-anfrage\/#what-is-an-http-request-and-how-does-it-work\">POST-Anfragen<\/a> akzeptieren w\u00fcrde. In diesem Fall w\u00fcrde die \u00dcbermittlung des Hyperlinks, die im Beispiel der GET-Anfrage verwendet wurde, nicht funktionieren. F\u00fcr einen erfolgreichen CSRF-Angriff m\u00fcsste ein Angreifer also ein HTML-Formular erstellen. Die echte Anfrage zur \u00dcbermittlung von 1.000 US-Dollar f\u00fcr ein gekauftes Produkt w\u00fcrde so aussehen:<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Diese POST-Anfrage ben\u00f6tigt ein Cookie, um die Identit\u00e4t des Nutzers, den Betrag, den er senden m\u00f6chte, und das Konto, von dem er senden m\u00f6chte, zu ermitteln. Angreifer k\u00f6nnen diese Anfrage \u00e4ndern, um einen CSRF-Angriff durchzuf\u00fchren.<\/p>\n<p>Der Angreifer muss nur ein echtes Cookie zu einer gef\u00e4lschten Anfrage hinzuf\u00fcgen, damit der Server die \u00dcberweisung bearbeitet. Er kann dies tun, indem er einen harmlos aussehenden Hyperlink erstellt, der den Nutzer zu einer Trigger-Website f\u00fchrt, die so aussieht:<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>Wir haben den Betrag und die Kontoparameter bereits im Formular oben festgelegt. Sobald ein authentifizierter Benutzer die Seite besucht, f\u00fcgt der Browser das Sitzungs-Cookie hinzu, bevor er die Anfrage an den Server weiterleitet. Der Server leitet dann die 500 Dollar an das Konto des Hackers weiter.<\/p>\n<h2>3 Wege zur Eind\u00e4mmung von CSRF-Angriffen<\/h2>\n<p>Es gibt mehrere Methoden, um potenzielle CSRF-Angriffe auf deine Website oder Webanwendung zu verhindern oder drastisch zu entsch\u00e4rfen, darunter:<\/p>\n<ul>\n<li>Verwendung von CSRF-Tokens<\/li>\n<li>Verwendung des Referrer-Headers<\/li>\n<li>Auswahl einer sicherheitsorientierten Hosting-L\u00f6sung wie Kinsta<\/li>\n<\/ul>\n<h2>So verhinderst du CSRF-Angriffe mit CSRF-Tokens<\/h2>\n<p>Eine CSRF-sichere Website weist jeder Sitzung einen eindeutigen Token zu und teilt es mit der Serverseite und dem Client-<a href=\"https:\/\/kinsta.com\/de\/browser-marktanteil\/\">Browser<\/a>. Immer wenn ein Browser eine sensible Anfrage sendet, erwartet der Server, dass sie das zugewiesene CSRF-Token enth\u00e4lt. Wenn sie das falsche Token enth\u00e4lt, verwirft der Server sie. Das CSRF-Token wird aus Sicherheitsgr\u00fcnden nicht in Session-Cookies im Browser des Kunden gespeichert.<\/p>\n<h3>M\u00f6gliche Schwachstellen von CSRF-Tokens<\/h3>\n<p>Obwohl CSRF-Tokens eine hervorragende Sicherheitsma\u00dfnahme sind, ist diese Methode nicht angriffssicher. Einige der Schwachstellen, die mit CSRF-Tokens einhergehen, sind:<\/p>\n<ul>\n<li><b>Umgehung der Validierung<\/b> &#8211; Einige Anwendungen \u00fcberspringen den Verifizierungsschritt, wenn sie kein Token finden. Wenn ein Angreifer Zugang zu Code erh\u00e4lt, der ein Token enth\u00e4lt, kann er dieses Token entfernen und erfolgreich einen CSRF-Angriff durchf\u00fchren. Wenn also eine g\u00fcltige Anfrage an einen Server wie folgt aussieht:<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Ein Angreifer muss nur das Token entfernen und die Anfrage so senden, um den Angriff auszuf\u00fchren:<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li><b>Gepoolte Token<\/b> &#8211; Einige Anwendungen unterhalten einen Pool von Token, um Benutzersitzungen zu validieren, anstatt ein bestimmtes Token einer Sitzung zuzuordnen. Ein Angreifer muss sich nur eines der Token aus dem Pool besorgen, um sich als ein beliebiger Benutzer der Website auszugeben.<\/li>\n<\/ul>\n<p>Ein Angreifer kann sich mit seinem Konto bei einer Anwendung anmelden, um ein Token zu erhalten, z. B:<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Und da die Token gepoolt sind, kann der Angreifer dasselbe Token kopieren und verwenden, um sich bei einem anderen Benutzerkonto anzumelden, denn du wirst es wieder verwenden:<\/p>\n<ul>\n<li><b>CSRFs k\u00f6nnen Token in den Cookie kopieren<\/b> &#8211; Einige Anwendungen kopieren die Parameter eines Tokens in den Cookie eines Nutzers. Wenn sich ein Angreifer Zugang zu einem solchen Cookie verschafft, kann er leicht ein anderes Cookie erstellen, es in einem Browser platzieren und einen CSRF-Angriff ausf\u00fchren.<\/li>\n<\/ul>\n<p>Ein Angreifer kann sich also mit seinem Konto bei einer Anwendung anmelden und die Cookie-Datei \u00f6ffnen, um Folgendes zu sehen:<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>Mit diesen Informationen kann er dann ein weiteres Cookie erstellen, um den Angriff abzuschlie\u00dfen<\/p>\n<ul>\n<li><b>Ung\u00fcltige Token<\/b> &#8211; Manche Anwendungen passen die CSRF-Tokens nicht an eine Benutzersitzung an. In solchen F\u00e4llen kann sich ein Angreifer tats\u00e4chlich in eine Sitzung einloggen, ein CSRF-Token \u00e4hnlich den oben genannten erhalten und damit einen CSRF-Angriff auf die Sitzung eines Opfers durchf\u00fchren.<\/li>\n<\/ul>\n<h2>Wie man CSRF-Angriffe mit dem Referrer-Header verhindert<\/h2>\n<p>Eine weitere Strategie zur Verhinderung von CSRF-Angriffen ist die Verwendung des Referrer-Headers. In HTTP zeigen Referrer-Header die Herkunft der Anfragen an. Sie werden normalerweise f\u00fcr <a href=\"https:\/\/kinsta.com\/de\/blog\/google-analytics-spam\/\">Analysen<\/a>, Optimierungen und die Protokollierung verwendet.<\/p>\n<p>Du kannst auch die \u00dcberpr\u00fcfung der Referrer-Header auf der Serverseite aktivieren, um CSRF-Angriffe zu verhindern. Die Serverseite \u00fcberpr\u00fcft die Herkunft der Anfrage und bestimmt die Zielherkunft der Anfrage. Wenn sie \u00fcbereinstimmen, wird die Anfrage zugelassen. Wenn sie nicht \u00fcbereinstimmen, verwirft der Server die Anfrage.<\/p>\n<p>Die Verwendung von Referrer-Headern ist viel einfacher als die Verwendung von Token, da sie keine individuelle Identifizierung des Nutzers erfordert.<\/p>\n<h3>M\u00f6gliche Schwachstellen des Referrer-Headers<\/h3>\n<p>Wie CSRF-Tokens weisen auch Referrer-Header einige erhebliche Schwachstellen auf.<\/p>\n<p>Erstens sind Referrer-Header nicht verpflichtend, und manche Websites senden Anfragen ohne sie. Wenn die CSRF nicht \u00fcber eine Richtlinie zur Behandlung von Anfragen ohne Header verf\u00fcgt, k\u00f6nnen Angreifer Anfragen ohne Header nutzen, um status\u00e4ndernde Angriffe durchzuf\u00fchren.<\/p>\n<p>Au\u00dferdem ist diese Methode mit der j\u00fcngsten Einf\u00fchrung der <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">Referrer-Richtlinie<\/a> weniger effektiv geworden. Diese Spezifikation verhindert die Weitergabe von URLs an andere Domains und gibt den Nutzern mehr Kontrolle \u00fcber die Informationen im Referrer-Header. Sie k\u00f6nnen w\u00e4hlen, ob sie einen Teil der Referrer-Header-Informationen offenlegen oder sie deaktivieren wollen, indem sie ein Metadaten-Tag auf der HTML-Seite hinzuf\u00fcgen, wie unten gezeigt:<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>Der obige Code entfernt den Referrer-Header f\u00fcr alle Anfragen von dieser Seite. Dadurch wird es f\u00fcr Anwendungen, die sich auf Referrer-Header verlassen, schwierig, CSRF-Angriffe von einer solchen Seite zu verhindern.<\/p>\n<h2>Wie Kinsta sich vor CSRF-Angriffen sch\u00fctzt<\/h2>\n<p>Neben der Verwendung des Referrer-Headers und von CSRF-Tokens gibt es noch eine dritte und viel einfachere M\u00f6glichkeit: Die Wahl eines <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/sicherheit\/\">sicheren Hosting-Dienstes wie Kinsta<\/a> f\u00fcr deine Websites und Webanwendungen bietet eine viel st\u00e4rkere und sicherere Barriere zwischen Angreifern und deinen Nutzern.<\/p>\n<p>Zus\u00e4tzlich zu wichtigen Sicherheitsfunktionen wie <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-backups\/#wordpress-backup\">automatischen Backups<\/a>, <a href=\"https:\/\/kinsta.com\/de\/docs\/benutzereinstellungen\/einloggen\/#enable-twofactor-authentication-2fa\">Zwei-Faktor-Authentifizierung<\/a> und <a href=\"https:\/\/kinsta.com\/de\/blog\/ftp-vs-sftp\/#what-is-sftp\">SFTP \u00fcber SSH-Protokolle<\/a> bietet <a href=\"https:\/\/kinsta.com\/de\/cloudflare-integration\/\">die Cloudflare-Integration von Kinsta<\/a> Schutz auf Unternehmensniveau mit IP-basiertem und Firewall-Schutz.<\/p>\n<p>Kinsta verf\u00fcgt derzeit \u00fcber rund 60 benutzerdefinierte Firewall-Regeln, um b\u00f6swillige Angriffe zu verhindern und schwerwiegende, nicht authentifizierte Sicherheitsl\u00fccken in Plugins und Themes zu schlie\u00dfen, einschlie\u00dflich spezieller Regeln, die nach CSRF-Schwachstellen suchen.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Cross-Site-Request-Forgery (CSRF) ist ein Angriff, der authentifizierte Nutzer dazu bringt, unbeabsichtigt zustands\u00e4ndernde Anfragen zu starten. Sie zielen auf Anwendungen ab, die nicht zwischen g\u00fcltigen und gef\u00e4lschten Status\u00e4nderungsanfragen unterscheiden k\u00f6nnen.<\/p>\n<p>CSRF kann nur bei Anwendungen erfolgreich sein, die sich auf Sitzungscookies verlassen, um angemeldete Benutzer zu identifizieren, und die eine schwache SameSite-Cookie-Richtlinie haben. Au\u00dferdem brauchen sie einen Server, der Anfragen akzeptiert, die keine unbekannten Parameter wie z. B. Passw\u00f6rter enthalten. Hacker k\u00f6nnen b\u00f6sartige Angriffe entweder per GET oder POST senden.<\/p>\n<p>Obwohl die Verwendung von CSRF-Tokens oder die \u00dcberpr\u00fcfung des Referrer-Headers einige CSRF-Angriffe verhindern kann, haben beide Ma\u00dfnahmen potenzielle Schwachstellen, die deine Pr\u00e4ventivma\u00dfnahmen nutzlos machen k\u00f6nnen, wenn du nicht aufpasst.<\/p>\n<p><em>Die <a href=\"https:\/\/kinsta.com\/de\/wordpress-hosting\/migration\/\">Umstellung auf eine sichere Hosting-Plattform wie Kinsta<\/a> sch\u00fctzt deine Websites oder Webanwendungen vor CSRF-Angriffen. Au\u00dferdem verhindert die Integration von Kinsta in Cloudflare bestimmte CSRF-Angriffe.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schwachstellen im Internet sind weit verbreitet und nehmen st\u00e4ndig zu. Die Sicherheit und der Schutz der Privatsph\u00e4re deiner Nutzer\/innen ist daher wichtiger denn je. Wenn du &#8230;<\/p>\n","protected":false},"author":117,"featured_media":60021,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[264,28],"topic":[978,1007],"class_list":["post-60020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-sicherheitstipps","topic-wordpress-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren<\/title>\n<meta name=\"description\" content=\"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren\" \/>\n<meta property=\"og:description\" content=\"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:22:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T17:32:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren\",\"datePublished\":\"2023-03-13T12:22:27+00:00\",\"dateModified\":\"2023-08-22T17:32:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\"},\"wordCount\":2068,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\",\"name\":\"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:22:27+00:00\",\"dateModified\":\"2023-08-22T17:32:42+00:00\",\"description\":\"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitstipps\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren","description":"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/","og_locale":"de_DE","og_type":"article","og_title":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren","og_description":"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.","og_url":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2023-03-13T12:22:27+00:00","article_modified_time":"2023-08-22T17:32:42+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Salman Ravoof","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren","datePublished":"2023-03-13T12:22:27+00:00","dateModified":"2023-08-22T17:32:42+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/"},"wordCount":2068,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/","url":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/","name":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:22:27+00:00","dateModified":"2023-08-22T17:32:42+00:00","description":"Lerne die Grundlagen von CSRF-Angriffen kennen und erfahre, wie du verhindern kannst, dass authentifizierte Benutzer unbeabsichtigt zu sch\u00e4dlichen Anfragen verleitet werden.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/csrf-angriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitstipps","item":"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/"},{"@type":"ListItem","position":3,"name":"CSRF-Angriffe verstehen und CSRF-Schwachstellen abwehren"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/de\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/60020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=60020"}],"version-history":[{"count":6,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/60020\/revisions"}],"predecessor-version":[{"id":60167,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/60020\/revisions\/60167"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/translations\/dk"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/60020\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/60021"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=60020"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=60020"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=60020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}