{"id":49397,"date":"2023-03-13T13:21:46","date_gmt":"2023-03-13T12:21:46","guid":{"rendered":"https:\/\/kinsta.com\/dk\/?p=49397&#038;preview=true&#038;preview_id=49397"},"modified":"2023-08-24T10:26:10","modified_gmt":"2023-08-24T09:26:10","slug":"csrf-angreb","status":"publish","type":"post","link":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/","title":{"rendered":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder"},"content":{"rendered":"<p>Webs\u00e5rbarheder er udbredte og stiger konstant. Det er vigtigere end nogensinde f\u00f8r at opretholde brugernes sikkerhed og privatlivets fred. Hvis du ikke tager fat p\u00e5 web-s\u00e5rbarheder, kan det f\u00f8re til et \u00f8delagt omd\u00f8mme og store b\u00f8der fra myndighederne, og du vil ogs\u00e5 miste dine brugeres tillid.<\/p>\n<p>Websteder og webapplikationer er s\u00e5rbare over for <a href=\"https:\/\/kinsta.com\/blog\/types-of-malware\/\">malware<\/a>, spam og andre angreb &#8211; denne artikel fokuserer p\u00e5 en af disse angrebsvektorer &#8211; CSRF-angreb (Cross-Site Request Forgery). CSRF-angreb er s\u00e6rligt bekymrende, fordi de kan finde sted uden brugerens viden. De er ogs\u00e5 sv\u00e6re at opdage for en udvikler eller ejeren af et websted, fordi de ondsindede anmodninger ligner \u00e6gte anmodninger meget.<\/p>\n<p>Denne artikel unders\u00f8ger et CSRF-angreb, hvordan det fungerer, og hvilke skridt du kan tage for at forberede dig p\u00e5 et CSRF-angreb.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Se vores <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">videoguide for at forst\u00e5 alt om CSRF-angreb<\/a><\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>Hvad er et CSRF-angreb?<\/h2>\n<p>Et Cross-Site Request Forgery-angreb, ogs\u00e5 kendt som et CSRF-angreb, narrer en autentificeret bruger til at udf\u00f8re utilsigtede handlinger ved at sende ondsindede anmodninger, uden at de er klar over det.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139875 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"En illustration af, hvordan Cross Site Request Forgeries (CSRF'er) fungerer.\" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">S\u00e5dan fungerer CSRF-angreb. (Billedkilde: <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>Typisk involverer et CSRF-angreb stats\u00e6ndring af anmodninger, fordi angriberen ikke modtager et svar. Eksempler p\u00e5 s\u00e5danne anmodninger omfatter sletning af en post, <a href=\"https:\/\/kinsta.com\/dk\/blog\/aendres-wordpress-password\/\">\u00e6ndring af en adgangskode<\/a>, k\u00f8b af et produkt eller afsendelse af en besked. Disse kan alle ske uden brugerens viden.<\/p>\n<p>Den ondsindede angriber bruger typisk social engineering til at sende en intetanende bruger et link via chat eller e-mail.<\/p>\n<p>N\u00e5r brugeren klikker p\u00e5 linket, udf\u00f8rer den de kommandoer, som angriberen har indstillet.<\/p>\n<p>Hvis man f.eks. klikker p\u00e5 et link, kan man overf\u00f8re penge fra en brugers konto. Eller det kan \u00e6ndre en brugers e-mail-adresse og forhindre brugeren i at f\u00e5 adgang til sin konto igen.<\/p>\n<h2>Hvordan fungerer et CSRF-angreb?<\/h2>\n<p>Det f\u00f8rste og mest afg\u00f8rende skridt i et CSRF-angreb er at f\u00e5 brugeren til at initiere en foresp\u00f8rgsel om \u00e6ndring af tilstand, mens han er logget ind. Med CSRF-angreb fors\u00f8ger angriberen at f\u00e5 en autentificeret bruger til ubevidst at sende en ondsindet webanmodning til et websted eller en webapplikation. Disse anmodninger kan best\u00e5 af cookies, <a href=\"https:\/\/kinsta.com\/blog\/what-is-a-url\/#query-strings-and-variables\">URL-parametre<\/a> og andre datatyper, der ser normale ud for brugeren.<\/p>\n<p>For at et CSRF-angreb kan lykkes, skal f\u00f8lgende betingelser v\u00e6re opfyldt:<\/p>\n<ul>\n<li>En autentificeret bruger skal v\u00e6re logget ind p\u00e5 en webapplikation, der bruger cookies til sessionsh\u00e5ndtering.<\/li>\n<li>En angriber skal oprette en forfalsket foresp\u00f8rgsel med tilstands\u00e6ndring.<\/li>\n<li>\u00c6gte anmodninger, der h\u00e5ndteres af m\u00e5lserveren, m\u00e5 ikke indeholde uforudsigelige parametre. Anmodningen m\u00e5 f.eks. ikke forvente et password som en parameter til kontrolform\u00e5l, f\u00f8r den tilstandskiftende anmodning igangs\u00e6ttes.<\/li>\n<\/ul>\n<p>Den mest almindelige metode til at gennemf\u00f8re CSRF-angreb er at bruge cookies i programmer med en svag SameSite-cookiepolitik. <a href=\"https:\/\/kinsta.com\/dk\/blog\/cookiefri-fremtid\/\">Webbrowsere inkluderer cookies automatisk<\/a> og ofte anonymt, og de gemmer cookies, der anvendes af et dom\u00e6ne, i enhver webanmodning, som en bruger sender til det p\u00e5g\u00e6ldende dom\u00e6ne.<\/p>\n<p>SameSite-cookiepolitikken definerer, hvordan browseren i forbindelse med browsing p\u00e5 tv\u00e6rs af websteder behandler cookien. Hvis den er indstillet til strict, deles cookien ikke i browsingkontekster p\u00e5 tv\u00e6rs af websteder, hvilket forhindrer CSRF-angreb. Hvis den er indstillet til ingen, vedh\u00e6fter browseren cookien i alle sammenh\u00e6nge p\u00e5 tv\u00e6rs af websteder. Dette g\u00f8r programmet s\u00e5rbart over for CSRF-angreb.<\/p>\n<p>N\u00e5r en bruger ubevidst indsender en ondsindet anmodning via en webbrowser, f\u00e5r de gemte cookies anmodningen til at fremst\u00e5 legitim over for serveren. Serveren reagerer derefter p\u00e5 anmodningen ved at \u00e6ndre brugerens konto, \u00e6ndre sessionstilstanden eller returnere de \u00f8nskede data.<\/p>\n<p>Lad os se n\u00e6rmere p\u00e5 to eksempler p\u00e5 CSRF-angrebsmuligheder, den ene med en GET-anmodning og den anden med en POST-anmodning.<\/p>\n<h2>CSRF for en GET-anmodning<\/h2>\n<p>F\u00f8rst skal vi se p\u00e5 <a href=\"https:\/\/kinsta.com\/blog\/what-is-an-http-request\/#what-is-an-http-request-and-how-does-it-work\">en GET-anmodning<\/a>, der anvendes af en webapplikation til finansielle bankforretninger, hvor angrebet udnytter en GET-anmodning og levering af hyperlinks.<\/p>\n<p>Lad os antage, at GET-anmodningen til overf\u00f8rsel af penge ser nogenlunde s\u00e5dan ud:<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>I den \u00e6gte anmodning ovenfor anmoder brugeren om at overf\u00f8re 1 000 USD til en konto hos <code>547895<\/code> som betaling for k\u00f8bte produkter.<\/p>\n<p>Selv om denne anmodning er eksplicit, enkel og praktisk, uds\u00e6tter den kontohaveren for et CSRF-angreb. Det skyldes, at anmodningen ikke kr\u00e6ver detaljer, som en angriber m\u00e5ske ikke kender. S\u00e5 for at iv\u00e6rks\u00e6tte et angreb skal en angriber blot \u00e6ndre denne anmodnings parametre (bel\u00f8bet og kontonummeret) for at skabe en eksekverbar forfalsket anmodning.<\/p>\n<p>Den ondsindede anmodning ville v\u00e6re effektiv p\u00e5 alle bankens brugere, s\u00e5 l\u00e6nge de har igangv\u00e6rende cookie-administrerede sessioner.<\/p>\n<p>S\u00e5dan ville den forfalskede anmodning om at overf\u00f8re 500 USD til en hackers konto (her nummer <code>654585<\/code>) se ud. Bem\u00e6rk, at eksemplet nedenfor er en st\u00e6rkt forenklet version af de trin, der indg\u00e5r i et CSRF-angreb til en forklaring.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>N\u00e5r det er gjort, skal angriberen finde en m\u00e5de at narre brugeren til at sende denne anmodning, mens han er logget ind p\u00e5 sin netbankapplikation. En af m\u00e5derne at g\u00f8re dette p\u00e5 er at skabe et harml\u00f8st hyperlink, der f\u00e5r brugerens opm\u00e6rksomhed. Linket kan se s\u00e5ledes ud:<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>Da angriberen <a href=\"https:\/\/kinsta.com\/dk\/blog\/finde-persons-emailadresse\/\">har fundet de korrekte e-mailadresser<\/a> p\u00e5 sine m\u00e5l, kan han sende dette via e-mail til mange bankkunder. De, der klikker p\u00e5 linket, mens de er logget ind, vil udl\u00f8se anmodningen om at sende angriberen 500 dollars fra den loggede konto.<\/p>\n<h2>CSRF for en POST-anmodning<\/h2>\n<p>Lad os se, hvordan den samme finansielle institution ville opleve en CSRF, hvis de kun accepterede <a href=\"https:\/\/kinsta.com\/blog\/what-is-an-http-request\/#what-is-an-http-request-and-how-does-it-work\">POST-foresp\u00f8rgsler<\/a>. I dette tilf\u00e6lde ville den hyperlinklevering, der blev brugt i eksemplet med GET-foresp\u00f8rgslen, ikke fungere. Derfor ville et vellykket CSRF-angreb kr\u00e6ve, at en angriber opretter en HTML-formular. Den \u00e6gte anmodning om at sende 1.000 dollars for et k\u00f8bt produkt ville se s\u00e5ledes ud:<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Denne POST-anmodning kr\u00e6ver en cookie til at bestemme brugerens identitet, det bel\u00f8b, han\/hun \u00f8nsker at sende, og den konto, han\/hun \u00f8nsker at sende. Angribere kan \u00e6ndre denne anmodning for at udf\u00f8re et CSRF-angreb.<\/p>\n<p>Angriberen skal blot tilf\u00f8je en \u00e6gte cookie til en forfalsket anmodning for at f\u00e5 serveren til at behandle overf\u00f8rslen. Det kan de g\u00f8re ved at oprette et hyperlink med et harml\u00f8st udseende, der f\u00f8rer brugeren til en udl\u00f8sende webside, der ser s\u00e5ledes ud:<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>Vi har allerede indstillet parametrene for bel\u00f8b og konto i formularen ovenfor. N\u00e5r en autentificeret bruger bes\u00f8ger siden, tilf\u00f8jer browseren sessioncookien, inden den videresender anmodningen til serveren. Serveren videresender derefter 500 dollars til hackerens konto.<\/p>\n<h2>3 m\u00e5der at afv\u00e6rge CSRF-angreb p\u00e5<\/h2>\n<p>Der er flere metoder til at forhindre og drastisk afb\u00f8de potentielle CSRF-angreb p\u00e5 dit websted eller din webapplikation, herunder:<\/p>\n<ul>\n<li>Brug af CSRF-tokens<\/li>\n<li>Brug af referrer-headeren<\/li>\n<li>Valg af en hostingl\u00f8sning med fokus p\u00e5 sikkerhed, som Kinsta<\/li>\n<\/ul>\n<h2>S\u00e5dan forhindrer du CSRF-angreb ved hj\u00e6lp af CSRF-tokens<\/h2>\n<p>Et CSRF-sikkert websted tildeler hver session et unikt token og deler det med serversiden og <a href=\"https:\/\/kinsta.com\/dk\/markedsandel-global-desktop-browser\/\">klientbrowseren<\/a>. N\u00e5r en browser sender en f\u00f8lsom anmodning, forventer serveren, at den indeholder det tildelte CSRF-token. Hvis den har det forkerte token, afviser serveren den. CSRF-tokenet gemmes af sikkerhedshensyn ikke i sessioncookies i klientens browser.<\/p>\n<h3>Potentielle s\u00e5rbarheder ved CSRF-tokens<\/h3>\n<p>Selv om CSRF-tokens er en fremragende sikkerhedsforanstaltning, er denne metode ikke angrebssikker. Nogle af de s\u00e5rbarheder, der er forbundet med CSRF-tokens, omfatter bl.a:<\/p>\n<ul>\n<li><b>Valideringsomg\u00e5else<\/b> &#8211; Nogle programmer springer verifikationstrinnet over, hvis de ikke finder et token. Hvis en angriber f\u00e5r adgang til kode, der indeholder et token, kan vedkommende fjerne dette token og udf\u00f8re et CSRF-angreb med succes. S\u00e5 hvis en gyldig anmodning til en server ser s\u00e5ledes ud:<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>En angriber beh\u00f8ver blot at fjerne tokenet og sende det s\u00e5ledes for at udf\u00f8re angrebet:<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li>\n<div class=\"c-message_kit__blocks c-message_kit__blocks--rich_text\">\n<div class=\"c-message__message_blocks c-message__message_blocks--rich_text\" data-qa=\"message-text\">\n<div class=\"p-block_kit_renderer\" data-qa=\"block-kit-renderer\">\n<div class=\"p-block_kit_renderer__block_wrapper p-block_kit_renderer__block_wrapper--first\">\n<div class=\"p-rich_text_block\" dir=\"auto\">\n<div class=\"p-rich_text_section\"><strong>Samlede tokens<\/strong> \u2014 <span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\">Nogle programmer opretholder en pulje af tokens til validering af brugersessioner i stedet for at udpege et specifikt token til en session. En angriber beh\u00f8ver kun at f\u00e5 fat i et af de tokens, der allerede findes i puljen, for at udgive sig for at v\u00e6re en af webstedets brugere.<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<p>En angriber kan logge ind p\u00e5 et program ved hj\u00e6lp af sin konto for at f\u00e5 et token, f.eks:<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Og da tokens er samlet i en pulje, kan angriberen kopiere og bruge det samme token til at logge ind p\u00e5 en anden brugers konto, da du vil bruge det igen:<\/p>\n<ul>\n<li><b>CSRF&#8217;er kan v\u00e6re token kopieret til cookien<\/b> &#8211; Nogle applikationer kopierer de parametre, der er relateret til et token, til en brugers cookie. Hvis en angriber f\u00e5r adgang til en s\u00e5dan cookie, kan vedkommende nemt oprette en anden cookie, placere den i en browser og udf\u00f8re et CSRF-angreb.<\/li>\n<\/ul>\n<p>En angriber kan s\u00e5ledes logge ind p\u00e5 en applikation med sin konto og \u00e5bne cookie-filen for at se f\u00f8lgende:<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>De kan derefter bruge disse oplysninger til at oprette en anden cookie for at fuldf\u00f8re angrebet<\/p>\n<ul>\n<li><b>Ugyldige tokens<\/b> &#8211; Nogle applikationer matcher ikke CSRF-tokens til en brugersession. I s\u00e5danne tilf\u00e6lde kan en angriber virkelig logge ind p\u00e5 en session, f\u00e5 et CSRF-token svarende til ovenst\u00e5ende og bruge det til at iv\u00e6rks\u00e6tte et CSRF-angreb p\u00e5 et offers session.<\/li>\n<\/ul>\n<h2>S\u00e5dan forhindrer du CSRF-angreb med Referrer Header<\/h2>\n<p>En anden strategi til forebyggelse af CSRF-angreb er at bruge referrer-headeren. I HTTP angiver referrer-headere foresp\u00f8rgslernes oprindelse. De bruges typisk til at <a href=\"https:\/\/kinsta.com\/blog\/google-analytics-spam\/\">udf\u00f8re analyser<\/a>, optimering og logning.<\/p>\n<p>Du kan ogs\u00e5 aktivere kontrol af referrer-headere p\u00e5 serversiden for at forhindre CSRF-angreb. Serversiden kontrollerer foresp\u00f8rgslens kildeoprindelse og bestemmer foresp\u00f8rgslens m\u00e5loprindelse. Hvis de stemmer overens, er anmodningen tilladt. Hvis der er en uoverensstemmelse, dropper serveren anmodningen.<\/p>\n<p>Det er meget nemmere at bruge referrer-headers end at bruge tokens, fordi det ikke kr\u00e6ver individuel brugeridentifikation.<\/p>\n<h3>Potentielle s\u00e5rbarheder ved Referrer Header<\/h3>\n<p>Ligesom CSRF-tokens har referrer-headers nogle betydelige s\u00e5rbarheder.<\/p>\n<p>For det f\u00f8rste er referrer-headere ikke obligatoriske, og nogle websteder sender anmodninger uden dem. Hvis CSRF ikke har en politik til at h\u00e5ndtere anmodninger uden headere, kan angribere bruge anmodninger uden header til at udf\u00f8re tilstands\u00e6ndringsangreb.<\/p>\n<p>Desuden er denne metode blevet mindre effektiv med den nylige indf\u00f8relse af <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">referrer-politikken<\/a>. Denne specifikation forhindrer URL-l\u00e6kage til andre dom\u00e6ner og giver brugerne mere kontrol over oplysningerne i referrer-headeren. De kan v\u00e6lge at afsl\u00f8re en del af oplysningerne i referrer-headeren eller deaktivere dem ved at tilf\u00f8je et metadata-tag p\u00e5 HTML-siden, som vist nedenfor:<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>Ovenst\u00e5ende kode fjerner referrer-headeren for alle anmodninger fra denne side. Dette g\u00f8r det vanskeligt for programmer, der er afh\u00e6ngige af referrer-headere, at forhindre CSRF-angreb fra en s\u00e5dan side.<\/p>\n<h2>S\u00e5dan beskytter Kinsta mod CSRF-angreb<\/h2>\n<p>Ud over at bruge referrer-headeren og CSRF-tokens er der en tredje og langt nemmere mulighed: At v\u00e6lge en <a href=\"https:\/\/kinsta.com\/dk\/wordpress-hosting\/sikkerhed\/\">sikker hosting-tjeneste som Kinsta<\/a> til dine websteder og webapplikationer giver en meget st\u00e6rkere og mere sikker barriere mellem angribere og dine brugere.<\/p>\n<p>Ud over kritiske sikkerhedsfunktioner som <a href=\"https:\/\/kinsta.com\/docs\/wordpress-hosting\/wordpress-backups\/#wordpress-backup\">automatiske backups<\/a>, <a href=\"https:\/\/kinsta.com\/docs\/user-settings\/logging-in\/#enable-twofactor-authentication-2fa\">to-faktor-autentifikation<\/a> og <a href=\"https:\/\/kinsta.com\/blog\/ftp-vs-sftp\/#what-is-sftp\">SFTP over SSH-protokoller<\/a> giver <a href=\"https:\/\/kinsta.com\/dk\/cloudflare-integration\/\">Kinstas Cloudflare-integration<\/a> beskyttelse p\u00e5 virksomhedsniveau med IP-baseret beskyttelse og firewallbeskyttelse.<\/p>\n<p>Specifikt har Kinsta i \u00f8jeblikket omkring 60 brugerdefinerede firewallregler, der hj\u00e6lper med at forhindre ondsindede angreb og h\u00e5ndtere alvorlige uautentificerede s\u00e5rbarheder i plugins og temaer, herunder specifikke regler, der leder efter CSRF-s\u00e5rbarheder.<\/p>\n<h2>Opsummering<\/h2>\n<p>Cross-site request forgery (CSRF) er et angreb, der narrer autentificerede brugere til utilsigtet at initiere anmodninger om tilstands\u00e6ndring. De er rettet mod applikationer, der ikke kan skelne mellem gyldige og forfalskede anmodninger om tilstands\u00e6ndring.<\/p>\n<p>CSRF kan kun lykkes i programmer, der er afh\u00e6ngige af session-cookies til at identificere loggede brugere og har en svag SameSite-cookiepolitik. De har ogs\u00e5 brug for en server, der accepterer anmodninger, som ikke indeholder ukendte parametre som f.eks. adgangskoder. Hackere kan sende ondsindede angreb ved hj\u00e6lp af enten GET eller POST.<\/p>\n<p>Selv om brugen af CSRF-tokens eller h\u00e5ndh\u00e6velse af referrer header-verifikation kan forhindre nogle CSRF-angreb, har begge foranstaltninger potentielle s\u00e5rbarheder, som kan g\u00f8re dine forebyggende foranstaltninger ubrugelige, hvis du ikke er forsigtig.<\/p>\n<p><em>Ved at <a href=\"https:\/\/kinsta.com\/dk\/wordpress-hosting\/migreringer\/\">migrere til en sikker hostingplatform som Kinsta<\/a> sikrer du dine websteder eller webapps mod CSRF-angreb. Desuden forhindrer Kinsta&#8217;s integration med Cloudflare specifikke CSRF-angreb.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Webs\u00e5rbarheder er udbredte og stiger konstant. Det er vigtigere end nogensinde f\u00f8r at opretholde brugernes sikkerhed og privatlivets fred. Hvis du ikke tager fat p\u00e5 web-s\u00e5rbarheder, &#8230;<\/p>\n","protected":false},"author":117,"featured_media":49398,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[188,38],"topic":[732,762],"class_list":["post-49397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-sikkerhedstips","topic-wordpress-sikkerhed"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder<\/title>\n<meta name=\"description\" content=\"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder\" \/>\n<meta property=\"og:description\" content=\"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:21:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-24T09:26:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_dk\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder\",\"datePublished\":\"2023-03-13T12:21:46+00:00\",\"dateModified\":\"2023-08-24T09:26:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\"},\"wordCount\":2076,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\",\"url\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\",\"name\":\"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:21:46+00:00\",\"dateModified\":\"2023-08-24T09:26:10+00:00\",\"description\":\"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/dk\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sikkerhedstips\",\"item\":\"https:\/\/kinsta.com\/dk\/emner\/sikkerhedstips\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/dk\/#website\",\"url\":\"https:\/\/kinsta.com\/dk\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Hurtig, sikker, premium hostingl\u00f8sninger\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/dk\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/dk\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/dk\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/\",\"https:\/\/x.com\/kinsta_dk\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/kinsta.com\/dk\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/dk\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder","description":"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/","og_locale":"da_DK","og_type":"article","og_title":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder","og_description":"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.","og_url":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/","article_published_time":"2023-03-13T12:21:46+00:00","article_modified_time":"2023-08-24T09:26:10+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.","twitter_image":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@kinsta_dk","twitter_misc":{"Skrevet af":"Salman Ravoof","Estimeret l\u00e6setid":"11 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder","datePublished":"2023-03-13T12:21:46+00:00","dateModified":"2023-08-24T09:26:10+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/"},"wordCount":2076,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/dk\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"da-DK","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/","url":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/","name":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder","isPartOf":{"@id":"https:\/\/kinsta.com\/dk\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:21:46+00:00","dateModified":"2023-08-24T09:26:10+00:00","description":"L\u00e6r det grundl\u00e6ggende om CSRF-angreb, og hvordan du forhindrer dem i at narre godkendte brugere til utilsigtet at frems\u00e6tte skadelige anmodninger.","breadcrumb":{"@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#primaryimage","url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/dk\/blog\/csrf-angreb\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/dk\/"},{"@type":"ListItem","position":2,"name":"Sikkerhedstips","item":"https:\/\/kinsta.com\/dk\/emner\/sikkerhedstips\/"},{"@type":"ListItem","position":3,"name":"Forst\u00e5else af CSRF-angreb og l\u00e5sning af CSRF-s\u00e5rbarheder"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/dk\/#website","url":"https:\/\/kinsta.com\/dk\/","name":"Kinsta\u00ae","description":"Hurtig, sikker, premium hostingl\u00f8sninger","publisher":{"@id":"https:\/\/kinsta.com\/dk\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/dk\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/dk\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/dk\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/dk\/wp-content\/uploads\/sites\/12\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/dk\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Danmark-122855885298660\/","https:\/\/x.com\/kinsta_dk","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/kinsta.com\/dk\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/dk\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/49397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/comments?post=49397"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/49397\/revisions"}],"predecessor-version":[{"id":50169,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/posts\/49397\/revisions\/50169"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/translations\/dk"},{"href":"https:\/\/kinsta.com\/dk\/wp-json\/kinsta\/v1\/posts\/49397\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/media\/49398"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/media?parent=49397"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/tags?post=49397"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/dk\/wp-json\/wp\/v2\/topic?post=49397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}