{"id":13861,"date":"2022-12-21T09:00:00","date_gmt":"2022-12-21T08:00:00","guid":{"rendered":"https:\/\/www.lh.pl\/pomoc\/?p=13861"},"modified":"2022-12-16T14:29:04","modified_gmt":"2022-12-16T13:29:04","slug":"co-to-jest-sql-injection","status":"publish","type":"post","link":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/","title":{"rendered":"Co to jest SQL injection?"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-1024x576.jpg\" alt=\"Co to jest SQL Injection?\" class=\"wp-image-14105\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-1024x576.jpg 1024w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-300x169.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-768x432.jpg 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Zapewne znane Ci jest powiedzenie, \u017ce czasami proste metody bywaj\u0105 najskuteczniejsze. Ma ono sprawdzenie tak\u017ce w bran\u017cy IT. Cyberprzest\u0119pcy codziennie pracuj\u0105 nad metodami, kt\u00f3re pozwol\u0105 im na wy\u0142udzenie danych. Jednym z prostszych i bardzo skutecznych atak\u00f3w cyberprzest\u0119pcach jest SQL Injection. W tym artykule postaram si\u0119 odpowiedzie\u0107 na pytanie, co to jest SQL Injection i jakie s\u0105 jego konsekwencje. <\/p>\n\n\n\n<p>Tematy zwi\u0105zane z bezpiecze\u0144stwem strony internetowej oraz u\u017cytkownik\u00f3w, kt\u00f3rzy z niej korzystaj\u0105 stanowi w ostatnich czasach priorytet. Niestety nie wszyscy zdaj\u0105 sobie spraw\u0119 z tego, jak du\u017ce ryzyko niesie ze sob\u0105 chwila nieuwagi. Cyberprzest\u0119pcy s\u0105 bardzo czujni i doskonale potrafi\u0105 wykorzysta\u0107 okazj\u0119.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><a href=\"https:\/\/www.lh.pl\/pomoc\/bezpieczenstwo-podstaw-przykladzie-wordpressa\/\"><strong>Bezpiecze\u0144stwo od podstaw na przyk\u0142adzie WordPressa<\/strong><\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Czym jest SQL injection?<\/h2>\n\n\n\n<p>Terminem SQL Injection nazywamy pewnego rodzaju atak hakerski na stron\u0119 internetow\u0105\/aplikacj\u0119, kt\u00f3ry ma na celu wykorzystanie luki w jej zabezpieczeniach. Przejawia si\u0119 zmian\u0105 tre\u015bci zapytania, kt\u00f3re zostaje wysy\u0142ane do bazy danych. W zale\u017cno\u015bci od tego, jakie jest to zapytanie, cyberprzest\u0119pca mo\u017ce m.in. uzyska\u0107 nieautoryzowany dost\u0119p do Twojej strony internetowej. Ma r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 odczytania, usuni\u0119cia, edycji, jak r\u00f3wnie\u017c wykonania kodu na bazie danych co mo\u017ce spowodowa\u0107 ogromne szkody. SQL Injection nie bez powodu zosta\u0142 wymieniony w dokumencie <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\"><strong>OWASP Top Ten<\/strong><\/a> i znajduje si\u0119 w pierwszej dziesi\u0105tce b\u0142\u0119d\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">W zale\u017cno\u015bci od sytuacji SQL Injection niesie za sob\u0105 nast\u0119puj\u0105ce konsekwencje:<\/h2>\n\n\n\n<ul><li>nieautoryzowany dost\u0119p do ca\u0142ej bazy danych (zar\u00f3wno w trybie odczytu, jak i zapisu)<\/li><li>omija jakikolwiek mechanizm uwierzytelnienia<\/li><li>pozwala na wykonanie kodu<\/li><li>umo\u017cliwia stworzenie plik\u00f3w w systemie operacyjnym, na kt\u00f3rym dzia\u0142a baza<\/li><li>pozwala na odczytanie wybranych plik\u00f3w w systemie operacyjnym, na kt\u00f3rym dzia\u0142a baza<\/li><\/ul>\n\n\n\n<p>Konsekwencje takiego ataku mog\u0105 by\u0107 przer\u00f3\u017cne, to haker decyduje o tym, jak daleko si\u0119 posunie. W najgorszym przypadku Twoja baza danych zostanie ca\u0142kowicie wyczyszczona, co w konsekwencji spowoduje, \u017ce strona www nie b\u0119dzie si\u0119 wy\u015bwietla\u0107. Dzia\u0142ania cyberprzest\u0119pcy mog\u0105 tak\u017ce obejmowa\u0107 wstrzykni\u0119cie malware, czyli z\u0142o\u015bliwego oprogramowania. Pozwoli to na stworzenie spamerskich tre\u015bci, zmiany link\u00f3w, czy te\u017c ustawienia przekierowa\u0144 na niepo\u017c\u0105dane strony. Zasypanie strony www spamerskimi tre\u015bciami mo\u017ce spowodowa\u0107, \u017ce Google doda j\u0105 na czarn\u0105 list\u0119, przez co przestanie by\u0107 wy\u015bwietlana w internecie. Dodatkowo haker, kt\u00f3ry ma dost\u0119p do kont u\u017cytkownik\u00f3w, ma mo\u017cliwo\u015b\u0107 zmiany ich uprawnie\u0144, jak r\u00f3wnie\u017c nadania najwy\u017cszego poziomu uprawnie\u0144, czyli administratora bezpo\u015brednio dla siebie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak si\u0119 uchroni\u0107 przed atakiem?<\/h2>\n\n\n\n<p>Ataki typu SQL Injection mo\u017ce zosta\u0107 odpowiednio wykryty, jak r\u00f3wnie\u017c zablokowany w aplikacji i sieci. Polega to przede wszystkim na wykorzystaniu bia\u0142ej i czarnej listy, odpowiedniego filtrowania, zmiany zapyta\u0144, jak r\u00f3wnie\u017c usuni\u0119ciu zb\u0119dnych plik\u00f3w. S\u0105 to jednak g\u0142\u00f3wnie \u015brodki, maj\u0105ce na celu zwi\u0119kszenie bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Du\u017ce znaczenie odgrywa tutaj stworzenie odpowiednich interfejs\u00f3w dost\u0119pu do danych. Wszelkie dane, kt\u00f3re pochodz\u0105 spoza aplikacji, nale\u017cy odpowiednio filtrowa\u0107. Bardzo du\u017c\u0105 dol\u0119 odgrywa wyszukiwanie s\u0142\u00f3w kluczy, co uniemo\u017cliwi\u0142oby umieszczenie kolejno po sobie znak\u00f3w specjalnych np. podw\u00f3jny my\u015blnik, apostrof itp. W samej aplikacji nale\u017cy unika\u0107 natomiast przechowywania jakichkolwiek zb\u0119dnych plik\u00f3w. Bardzo cz\u0119sto podczas prac nad stron\u0105 zapominamy, \u017ce zachowany zosta\u0142 wcze\u015bniejszy plik (przed edycj\u0105). Kolejny wa\u017cnym aspektem jest dok\u0142adna weryfikacja uprawnie\u0144 i dost\u0119pu do wewn\u0119trznych struktur baz danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>Teraz wiedz\u0105c co to jest SQL injection wiesz, jak du\u017ce niebezpiecze\u0144stwo si\u0119 z nim wi\u0105\u017ce. Pami\u0119taj o stosowaniu dobrych praktyk oraz racjonalnego podej\u015bcia do zarz\u0105dzania aplikacj\u0105. Wsp\u00f3\u0142cze\u015bnie du\u017ce znaczenie ma dbanie o bezpiecze\u0144stwo samej aplikacji, jak r\u00f3wnie\u017c u\u017cytkownik\u00f3w. Czasami wystarczy chwila nieuwagi, aby utraci\u0107 cenne dane np. karty kredytowej. Zwi\u0119ksz swoje bezpiecze\u0144stwo, korzystaj\u0105c z serii naszych artyku\u0142\u00f3w i poradnik\u00f3w.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Przeczytaj tak\u017ce:<\/strong><\/p>\n\n\n\n<ul><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/doc\/jak-zmienic-haslo-do-bazy-danych-mysql-w-lh-pl\/\">Jak zmieni\u0107 has\u0142o do bazy danych MySQL w LH.pl?<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-phpmyadmin-i-do-czego-sluzy\/\">Co to jest phpMyAdmin i do czego s\u0142u\u017cy?<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/doc\/jak-utworzyc-dostep-zdalny-do-bazy-danych-w-lh-pl\/\">Jak utworzy\u0107 dost\u0119p zdalny do bazy danych w LH.pl<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/jak-dodac-tabele-w-bazie-danych-mysql\/\">Jak doda\u0107 tabel\u0119 w bazie danych MySQL?<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/struktura-katalogow-na-serwerze-jak-odnalezc-sie-w-gaszczu-plikow\/\">Struktura katalog\u00f3w na serwerze \u2013 jak odnale\u017a\u0107 si\u0119 w g\u0105szczu plik\u00f3w?<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/zasady-bezpieczenstwa-w-internecie\/\">Zasady bezpiecze\u0144stwa w Internecie od podstaw<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.lh.pl\/pomoc\/jak-bezpiecznie-przechowywac-hasla\/\">Jak bezpiecznie przechowywa\u0107 has\u0142a?<\/a><\/strong><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Zapewne znane Ci jest powiedzenie, \u017ce czasami proste metody bywaj\u0105 najskuteczniejsze. Ma ono sprawdzenie tak\u017ce w bran\u017cy IT. Cyberprzest\u0119pcy codziennie [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14105,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[47,55],"tags":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"featured_image_urls":{"full":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg",1280,720,false],"thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-150x150.jpg",150,150,true],"medium":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-768x432.jpg",768,432,true],"large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg",1280,720,false],"2048x2048":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg",1280,720,false],"yarpp-thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg",120,68,false]},"post_excerpt_stackable":"<p>Zapewne znane Ci jest powiedzenie, \u017ce czasami proste metody bywaj\u0105 najskuteczniejsze. Ma ono sprawdzenie tak\u017ce w bran\u017cy IT. Cyberprzest\u0119pcy codziennie pracuj\u0105 nad metodami, kt\u00f3re pozwol\u0105 im na wy\u0142udzenie danych. Jednym z prostszych i bardzo skutecznych atak\u00f3w cyberprzest\u0119pcach jest SQL Injection. W tym artykule postaram si\u0119 odpowiedzie\u0107 na pytanie, co to jest SQL Injection i jakie s\u0105 jego konsekwencje. Tematy zwi\u0105zane z bezpiecze\u0144stwem strony internetowej oraz u\u017cytkownik\u00f3w, kt\u00f3rzy z niej korzystaj\u0105 stanowi w ostatnich czasach priorytet. Niestety nie wszyscy zdaj\u0105 sobie spraw\u0119 z tego, jak du\u017ce ryzyko niesie ze sob\u0105 chwila nieuwagi. Cyberprzest\u0119pcy s\u0105 bardzo czujni i doskonale potrafi\u0105 wykorzysta\u0107 okazj\u0119.&hellip;<\/p>\n","category_list":"<a href=\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\" rel=\"category tag\">Bezpiecze\u0144stwo<\/a>, <a href=\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\" rel=\"category tag\">Strony internetowe<\/a>","author_info":{"name":"Karolina Wierzbi\u0144ska","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"},"comments_num":"0 comments","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl<\/title>\n<meta name=\"description\" content=\"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl\" \/>\n<meta property=\"og:description\" content=\"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"LH.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wwwlhpl\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-16T13:29:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Karolina Wierzbi\u0144ska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Karolina Wierzbi\u0144ska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\"},\"author\":{\"name\":\"Karolina Wierzbi\u0144ska\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\"},\"headline\":\"Co to jest SQL injection?\",\"datePublished\":\"2022-12-21T08:00:00+00:00\",\"dateModified\":\"2022-12-16T13:29:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\"},\"wordCount\":736,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Strony internetowe\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\",\"name\":\"Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg\",\"datePublished\":\"2022-12-21T08:00:00+00:00\",\"dateModified\":\"2022-12-16T13:29:04+00:00\",\"description\":\"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg\",\"width\":1280,\"height\":720,\"caption\":\"Co to jest SQL Injection?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Lh.pl Pomoc\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strony internetowe\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Co to jest SQL injection?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"name\":\"LH.pl\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\",\"name\":\"LH.pl\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"width\":771,\"height\":289,\"caption\":\"LH.pl\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wwwlhpl\",\"https:\/\/www.instagram.com\/wwwlhpl\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\",\"name\":\"Karolina Wierzbi\u0144ska\",\"description\":\"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl","description":"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/","og_locale":"pl_PL","og_type":"article","og_title":"Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl","og_description":"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.","og_url":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/","og_site_name":"LH.pl","article_publisher":"https:\/\/www.facebook.com\/wwwlhpl","article_published_time":"2022-12-21T08:00:00+00:00","article_modified_time":"2022-12-16T13:29:04+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg","type":"image\/jpeg"}],"author":"Karolina Wierzbi\u0144ska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Karolina Wierzbi\u0144ska","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#article","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/"},"author":{"name":"Karolina Wierzbi\u0144ska","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed"},"headline":"Co to jest SQL injection?","datePublished":"2022-12-21T08:00:00+00:00","dateModified":"2022-12-16T13:29:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/"},"wordCount":736,"commentCount":0,"publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg","articleSection":["Bezpiecze\u0144stwo","Strony internetowe"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/","url":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/","name":"Co to jest SQL injection? - Bezpiecze\u0144stwo LH.pl","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg","datePublished":"2022-12-21T08:00:00+00:00","dateModified":"2022-12-16T13:29:04+00:00","description":"Chcesz zwi\u0119kszy\u0107 bezpiecze\u0144stwo Twojej strony internetowej? Sprawd\u017a, co to jest SQL injection i jak si\u0119 przed tym chroni\u0107.","breadcrumb":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#primaryimage","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/12\/co-to-jest-sql-injection.jpg","width":1280,"height":720,"caption":"Co to jest SQL Injection?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Lh.pl Pomoc","item":"https:\/\/www.lh.pl\/pomoc\/"},{"@type":"ListItem","position":2,"name":"Strony internetowe","item":"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/"},{"@type":"ListItem","position":3,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/"},{"@type":"ListItem","position":4,"name":"Co to jest SQL injection?"}]},{"@type":"WebSite","@id":"https:\/\/www.lh.pl\/pomoc\/#website","url":"https:\/\/www.lh.pl\/pomoc\/","name":"LH.pl","description":"","publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.lh.pl\/pomoc\/#organization","name":"LH.pl","url":"https:\/\/www.lh.pl\/pomoc\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","width":771,"height":289,"caption":"LH.pl"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wwwlhpl","https:\/\/www.instagram.com\/wwwlhpl\/"]},{"@type":"Person","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed","name":"Karolina Wierzbi\u0144ska","description":"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/13861"}],"collection":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/comments?post=13861"}],"version-history":[{"count":8,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/13861\/revisions"}],"predecessor-version":[{"id":14106,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/13861\/revisions\/14106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media\/14105"}],"wp:attachment":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=13861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/categories?post=13861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/tags?post=13861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}