{"id":11354,"date":"2023-02-20T15:37:00","date_gmt":"2023-02-20T15:37:00","guid":{"rendered":"https:\/\/wcanvas.com\/?post_type=blogs&#038;p=11354"},"modified":"2024-12-23T21:06:02","modified_gmt":"2024-12-23T21:06:02","slug":"inyeccion-sql-wordpress","status":"publish","type":"blogs","link":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/","title":{"rendered":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio"},"content":{"rendered":"\n<p>Los ataques de inyecci\u00f3n de base de datos o inyecci\u00f3n SQL (SQLi) se encuentran entre las amenazas de seguridad m\u00e1s comunes en el entorno de WordPress, ocupando un lugar destacado en los informes anuales de seguridad de WordPress.<\/p>\n\n\n\n<p>Dado que son tan comunes y las vulnerabilidades que los hacen posibles est\u00e1n muy extendidas, comprenderlos y tomar medidas para prevenirlos puede ser abrumador al principio. Este art\u00edculo intentar\u00e1 facilitar el proceso explorando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qu\u00e9 son las inyecciones SQL y c\u00f3mo funcionan.<\/li>\n\n\n\n<li>Los diferentes tipos de inyecciones SQL.<\/li>\n\n\n\n<li>Qu\u00e9 ganan los hackers con las inyecciones SQL.<\/li>\n\n\n\n<li>Soluciones respaldadas por expertos para las inyecciones SQL.<\/li>\n<\/ul>\n\n\n\n<p>Si eso te suena bien, empecemos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un ataque de inyecci\u00f3n SQL en WordPress?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1-1024x743.jpg\" alt=\"Hombre eligiendo documentos de una computadora\" class=\"wp-image-1864\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-I-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.iso.org\/standard\/76583.html\" target=\"_blank\" rel=\"noreferrer noopener\">SQL<\/a> es un lenguaje de programaci\u00f3n utilizado para gestionar bases de datos relacionales. Todos los sitios de WordPress utilizan bases de datos relacionales y gestores de bases de datos relacionales como MySQL, MariaDB y AuroraDB.<\/p>\n\n\n\n<p>Las inyecciones SQL son usos maliciosos de SQL para obtener acceso a informaci\u00f3n en el backend que deber\u00eda quedar oculta al p\u00fablico. Las inyecciones SQL en WordPress consisten en hackers que escriben comandos SQL en campos de entrada de usuario con la intenci\u00f3n de ingresar a sitios web. Los campos de entrada de usuario m\u00e1s comunes que los hackers utilizan para inyectar comandos SQL incluyen casillas de inicio de sesi\u00f3n, casillas de b\u00fasqueda o campos de registro.<\/p>\n\n\n\n<p>Debido a la forma en que las inyecciones SQL explotan vulnerabilidades en los campos de entrada de usuario, en algunos casos, pueden ser similares a los ataques <a href=\"https:\/\/wcanvas.com\/es\/blog\/wordpress-cross-site-scripting-xss-attacks-how-to-protect-your-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">cross-site scripting<\/a> (XSS), otra amenaza cibern\u00e9tica com\u00fan en el ecosistema de WordPress.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo funcionan las inyecciones SQL en WordPress?<\/h2>\n\n\n\n<p>Los hackers realizan ataques de inyecci\u00f3n SQL interfiriendo con las consultas que una aplicaci\u00f3n (en este caso, un sitio web de WordPress) hace a su base de datos. Una consulta de base de datos es una solicitud de la informaci\u00f3n en la base de datos.<\/p>\n\n\n\n<p>Una de las formas m\u00e1s comunes en que los hackers inyectan comandos SQL maliciosos es a trav\u00e9s de campos de entrada como los formularios de nombre de usuario y contrase\u00f1a. Un atacante puede, por ejemplo, introducir un nombre de usuario v\u00e1lido para el cual no tiene la contrase\u00f1a y luego enviar un comando SQL en el campo <code>Contrase\u00f1a<\/code> de la siguiente manera:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"408\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II-1024x408.jpg\" alt=\"Captura de intento de inicio de sesi\u00f3n\" class=\"wp-image-1866\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II-1024x408.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II-300x120.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II-768x306.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II-1536x613.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-II.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En lugar de ingresar la contrase\u00f1a, el hacker puede introducir el siguiente comando SQL:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"sql\" class=\"language-sql line-numbers\">'OR username username_123 -- <\/code><\/pre>\n\n\n\n<p>Tenga en cuenta que despu\u00e9s del <code>-- <\/code> hay un espacio en blanco esencial para que este comando funcione.<\/p>\n\n\n\n<p>Este comando modifica la consulta para indicarle a la base de datos que permita a este usuario iniciar sesi\u00f3n al coincidir el nombre de usuario <code>username_123<\/code> con su contrase\u00f1a correspondiente (la forma tradicional de iniciar sesi\u00f3n) o simplemente ingresando el nombre de usuario correcto y haciendo clic en <strong>Iniciar sesi\u00f3n<\/strong>. Este comando hace que el campo <code>Contrase\u00f1a<\/code> sea irrelevante porque el sitio web permitir\u00e1 que el usuario inicie sesi\u00f3n simplemente escribiendo un nombre de usuario v\u00e1lido, sin importar lo que est\u00e9 en el campo <code>Contrase\u00f1a<\/code>.<\/p>\n\n\n\n<p>Sin embargo, este ataque no funcionar\u00eda en sitios web que encriptan sus contrase\u00f1as en lugar de pasarlas como texto plano. Para esos casos, un hacker puede usar solo el campo <code>Username<\/code>, ingresando el siguiente comando SQL (con un espacio en el final):<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"sql\" class=\"language-sql line-numbers\">username_123\u2019 -- <\/code><\/pre>\n\n\n\n<p>El hacker luego escribir\u00eda cualquier cosa en el campo <code>Contrase\u00f1a<\/code> ya que el comando SQL en el campo <code>Username<\/code> hace que la contrase\u00f1a, una vez m\u00e1s, sea irrelevante.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"426\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III-1024x426.jpg\" alt=\"Captura de intento de inicio de sesi\u00f3n\" class=\"wp-image-1867\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III-1024x426.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III-300x125.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III-768x320.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III-1536x639.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-III.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Estos son dos ejemplos sencillos de los muchos m\u00e9todos que los hackers pueden usar para entrar en sitios web al ingresar comandos SQL maliciosos en campos de entrada vulnerables. Los administradores de sitios web con conocimientos toman medidas de seguridad para prevenir estos ataques, pero los propietarios de sitios web no t\u00e9cnicos pueden no ser conscientes de esta vulnerabilidad, abriendo la puerta a m\u00e1s ataques.<\/p>\n\n\n\n<p>Independientemente del m\u00e9todo, las inyecciones SQL enga\u00f1an a las bases de datos que no validan la entrada del usuario para dar a los hackers informaci\u00f3n destinada a permanecer privada.<\/p>\n\n\n\n<p>Ahora que entend\u00e9s c\u00f3mo los hackers pueden f\u00e1cilmente vulnerar sitios web no asegurados, exploremos los diferentes tipos de ataques de inyecci\u00f3n SQL.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de ataques de inyecci\u00f3n SQL en WordPress<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Inyecciones SQL de banda directa o cl\u00e1sicas<\/h3>\n\n\n\n<p>Las inyecciones SQL de banda directa o cl\u00e1sicas son ataques de inyecci\u00f3n SQL que utilizan el mismo canal para iniciar el ataque y extraer la informaci\u00f3n que desean. Por ejemplo, un hacker puede infiltrarse en un sitio utilizando comandos SQL en un navegador. Los resultados se mostrar\u00e1n en el mismo navegador si utilizan una inyecci\u00f3n SQL de banda directa.<\/p>\n\n\n\n<p>Existen dos subtipos comunes de inyecci\u00f3n SQL de banda directa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Inyecciones SQL basadas en errores<\/h4>\n\n\n\n<p>En estos ataques de banda directa, los hackers ingresan consultas que producen un error en la base de datos. Por ejemplo, sus comandos SQL podr\u00edan contener una sintaxis deliberadamente incorrecta que cause una respuesta de error.<\/p>\n\n\n\n<p>Bas\u00e1ndose en los datos que recopilan de los mensajes de error, los hackers pueden obtener informaci\u00f3n sobre la estructura de la base de datos o idear formas de acceder sin autorizaci\u00f3n. Con ataques SQL basados en errores, los hackers pueden enumerar parcial o completamente una base de datos (extraer datos disponibles).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Inyecciones SQL basadas en UNION<\/h4>\n\n\n\n<p>En SQL, la declaraci\u00f3n <code>SELECT<\/code> selecciona datos de una base de datos, almacen\u00e1ndolos en una tabla de resultados llamada &#8220;conjunto de resultados&#8221;. En el caso de una base de datos de WordPress, el conjunto de resultados puede incluir datos relacionados con plugins, comentarios, nombres de usuario, contrase\u00f1as, etc. La declaraci\u00f3n <code>UNION<\/code> combina los datos del resultado de dos o m\u00e1s declaraciones <code>SELECT<\/code> en un solo conjunto de resultados.<\/p>\n\n\n\n<p>Los ataques SQL basados en <code>UNION<\/code> utilizan la declaraci\u00f3n <code>UNION<\/code> para realizar consultas que resultan en una combinaci\u00f3n de tablas de la base de datos del sitio web como respuesta HTTP. Los hackers pueden usar este m\u00e9todo para extraer informaci\u00f3n valiosa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Inyecciones SQL inferenciales o de ciegas<\/h3>\n\n\n\n<p>Durante los ataques SQL de banda directa, los hackers pueden enviar una consulta y recibir una respuesta en el mismo canal, como el navegador que est\u00e1n utilizando.<\/p>\n\n\n\n<p>En los ataques SQL &#8220;ciegos&#8221; o inferenciales, los hackers no reciben informaci\u00f3n directamente de la base de datos. Aun as\u00ed, pueden monitorear la respuesta de la aplicaci\u00f3n a la consulta que enviaron y obtener informaci\u00f3n de ella. Este tipo de ataque SQL tambi\u00e9n tiene dos subtipos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Inyecciones SQL ciegas de Booleano<\/h4>\n\n\n\n<p>Los hackers env\u00edan una consulta SQL y observan la respuesta de la base de datos. El contenido de la respuesta HTTP a la consulta var\u00eda dependiendo de si la consulta devolvi\u00f3 un Booleano <code>true<\/code> o <code>false<\/code>.<\/p>\n\n\n\n<p>Aunque la base de datos no devolvi\u00f3 expl\u00edcitamente datos al hacker, este puede inferir si la consulta (como la longitud de una entrada de base de datos) era <code>true<\/code> o <code>false<\/code> en funci\u00f3n del contenido de la respuesta HTTP. Al probar con m\u00faltiples consultas que indagan informaci\u00f3n sobre la base de datos, los hackers pueden lentamente enumerarla.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Inyecciones SQL ciegas basadas en tiempo<\/h4>\n\n\n\n<p>Con este m\u00e9todo, los hackers tambi\u00e9n quieren saber si una consulta devolvi\u00f3 un Booleano <code>true<\/code> o <code>false<\/code>, pero en este caso lo hacen midiendo el tiempo que tarda la respuesta en llegar. Para lograr esto, env\u00edan una consulta que obliga a la base de datos a esperar un n\u00famero espec\u00edfico de segundos para responder.<\/p>\n\n\n\n<p>Dependiendo de si la respuesta HTTP lleg\u00f3 de inmediato o con un retraso de unos segundos, los hackers pueden determinar si era verdadero o falso. Pueden utilizar este m\u00e9todo para enumerar la base de datos lentamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Inyecciones SQL fuera de banda<\/h3>\n\n\n\n<p>Este tipo de inyecciones SQL son menos comunes y se usan como alternativa a los tipos anteriores. Los hackers las utilizan t\u00edpicamente cuando no pueden recibir respuestas de la base de datos por el mismo canal a trav\u00e9s del cual est\u00e1n atacando. En su lugar, ordenan a una aplicaci\u00f3n que env\u00ede datos a una ubicaci\u00f3n remota, como un servidor al que el hacker tiene acceso.<\/p>\n\n\n\n<p>Los ataques SQL fuera de banda solo funcionan cuando el hacker puede acceder a un servidor con comandos que generan solicitudes DNS y HTTP desde otros servidores, una caracter\u00edstica com\u00fan en servidores SQL populares como Microsoft SQL Server y Oracle Database.<\/p>\n\n\n\n<p>Al hacer solicitudes DNS y HTTP, los hackers pueden transferir informaci\u00f3n sensible desde la base de datos de la v\u00edctima a su servidor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 pueden ganar, robar o lograr los hackers con ataques de inyecci\u00f3n SQL en WordPress?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1-1024x743.jpg\" alt=\"Tarjeta de cr\u00e9dito\" class=\"wp-image-1868\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-IV-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los hackers tienen varias razones para realizar ataques de inyecci\u00f3n SQL. Los datos m\u00e1s comunes a los que pueden acceder incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informaci\u00f3n privada sobre la estructura de la base de datos.<\/li>\n\n\n\n<li>Informaci\u00f3n corporativa sensible como propiedad intelectual y secretos comerciales.<\/li>\n\n\n\n<li>Informaci\u00f3n personalmente identificable (IPI) sobre los usuarios del sitio web.<\/li>\n\n\n\n<li>Listas de nombres de usuario y contrase\u00f1as.<\/li>\n\n\n\n<li>Detalles confidenciales del consumidor.<\/li>\n\n\n\n<li>Informaci\u00f3n sobre la versi\u00f3n y otros detalles del software de gesti\u00f3n de bases de datos.<\/li>\n<\/ul>\n\n\n\n<p>Si su ataque SQL les otorga acceso administrativo directo con credenciales de inicio de sesi\u00f3n robadas, los hackers podr\u00edan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Manipular el contenido de la base de datos.<\/li>\n\n\n\n<li>Eliminar la base de datos parcial o completamente.<\/li>\n\n\n\n<li>Bloquear el acceso a los datos de la base de datos para otros usuarios.<\/li>\n\n\n\n<li>Hacer p\u00fablica la informaci\u00f3n privada.<\/li>\n\n\n\n<li>Anular y manipular transacciones monetarias.<\/li>\n\n\n\n<li>Manipular saldos financieros.<\/li>\n<\/ul>\n\n\n\n<p>Esto podr\u00eda dejar un impacto duradero en el sitio web y las marcas detr\u00e1s de \u00e9l. Por ejemplo, supongamos que la marca cumple con leyes de protecci\u00f3n de informaci\u00f3n personal como el GDPR de la Uni\u00f3n Europea. En ese caso, podr\u00edan enfrentar multas debido a una violaci\u00f3n de seguridad causada por inyecciones SQL.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo proteger tus sitios de WordPress de los ataques de inyecci\u00f3n de base de datos?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1-1024x743.jpg\" alt=\"pantallas de codificaci\u00f3n\" class=\"wp-image-1870\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/WordPress-SQL-injection-attacks_-how-to-protect-your-site.-V-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los expertos consideran que las vulnerabilidades de inyecci\u00f3n SQL son graves debido a su potencial para interrumpir una aplicaci\u00f3n de WordPress. El hecho de que tambi\u00e9n est\u00e9n muy extendidas no mejora la situaci\u00f3n.<\/p>\n\n\n\n<p>De acuerdo con el <a href=\"https:\/\/www.wordfence.com\/wp-content\/uploads\/2023\/01\/Wordfence-2022-State-of-WordPress-Security-Report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a> de seguridad de Wordfence de 2022 sobre WordPress, las vulnerabilidades de inyecci\u00f3n SQL fueron la cuarta categor\u00eda m\u00e1s com\u00fan de vulnerabilidades divulgadas durante el a\u00f1o. Adem\u00e1s, el <a href=\"https:\/\/sucuri.net\/reports\/2021-hacked-website-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a> de seguridad de Sucuri de 2021 determin\u00f3 que plugins populares con cientos de miles o millones de instalaciones, como WooCommerce, All In One SEO, y WP Statistics, ten\u00edan vulnerabilidades de inyecci\u00f3n SQL que sus respectivos desarrolladores eventuales parchearon.<\/p>\n\n\n\n<p>Puede ser dif\u00edcil proteger tu sitio de ataques de inyecci\u00f3n SQL porque hay muchas v\u00edas para que los hackers exploten, pero los expertos han ideado varias estrategias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sentencias preparadas<\/h3>\n\n\n\n<p>Las sentencias preparadas o consultas parametrizadas son a menudo consideradas la forma m\u00e1s efectiva de evitar ataques SQL. El problema fundamental que causa la inyecci\u00f3n de c\u00f3digo SQL malicioso en campos de entrada es que mezclan c\u00f3digo y datos, enga\u00f1ando a las bases de datos vulnerables para compartir informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Las sentencias preparadas aseguran que el c\u00f3digo SQL se env\u00ede al servidor de la base de datos y se analice por separado de los datos, lo que hace m\u00e1s dif\u00edcil o imposible que un hacker inyecte c\u00f3digo SQL malicioso. Tambi\u00e9n hacen que la base de datos trabaje m\u00e1s eficientemente porque pueden usarse repetidamente sin recompilar.<\/p>\n\n\n\n<p>Es la primera y m\u00e1s efectiva medida que los administradores de bases de datos deben tomar para prevenir ataques de inyecci\u00f3n SQL.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Procedimientos almacenados<\/h3>\n\n\n\n<p>Los procedimientos almacenados son una secuencia de instrucciones que se pueden almacenar en la base de datos para su reutilizaci\u00f3n posterior. A menudo se crean para manejar secuencias de consultas que se aplican con frecuencia al modelo de la base de datos, ejecut\u00e1ndolas siempre que sea necesario.<\/p>\n\n\n\n<p>Los procedimientos almacenados pueden ser tan efectivos como las sentencias preparadas cuando no incluyen generaci\u00f3n de SQL din\u00e1mico no seguro. En este sentido, cumplen un rol similar a las sentencias preparadas, pero la principal diferencia es que las sentencias preparadas no pueden almacenarse mientras que los procedimientos almacenados s\u00ed.<\/p>\n\n\n\n<p>No todos los sistemas de gesti\u00f3n de bases de datos permiten procedimientos almacenados, por lo tanto, su implementaci\u00f3n depende de si tu sistema admite esta caracter\u00edstica. Sistemas de gesti\u00f3n populares como los de Microsoft y Oracle los soportan.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escanea tu sitio web a menudo<\/h3>\n\n\n\n<p>Existen pruebas de vulnerabilidad a inyecciones SQL en l\u00ednea que pod\u00e9s ejecutar en tu sitio web (algunas de ellas son solo premium). Estas pruebas te dar\u00e1n una visi\u00f3n general de tus vulnerabilidades actuales junto con descripciones m\u00e1s detalladas de los riesgos que corre tu sitio web y c\u00f3mo corregir sus fallas de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Validaci\u00f3n o saneamiento de entradas<\/h3>\n\n\n\n<p>Otra medida que debe usarse en combinaci\u00f3n con las sentencias preparadas es la validaci\u00f3n de entradas, que consiste en escribir c\u00f3digo de una manera que identifique las entradas de usuario maliciosas, el m\u00e9todo principal detr\u00e1s de las inyecciones SQL.<\/p>\n\n\n\n<p>Los expertos consideran que la mejor forma de aplicar la validaci\u00f3n de entradas es aplicando la validaci\u00f3n de &#8220;lista preferida&#8221; o &#8220;lista blanca&#8221;. Con este enfoque, la entrada del usuario se compara estrictamente con un conjunto de entradas conocidas, v\u00e1lidas y aprobadas. Si la entrada del usuario no se ajusta a la lista blanca de entradas, se rechaza.<\/p>\n\n\n\n<p>Aunque la validaci\u00f3n de entradas en lista blanca es una pr\u00e1ctica recomendada, todav\u00eda puede ser vulnerable a lagunas y exploits, dada la dificultad de mapeo de todas las posibles entradas legales. Adem\u00e1s, una validaci\u00f3n de entradas mal aplicada puede interferir en la experiencia del usuario al generar muchos falsos positivos.<\/p>\n\n\n\n<p>Es mejor combinarla con sentencias preparadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escapando la entrada del usuario<\/h3>\n\n\n\n<p>&#8220;Escapar&#8221; la entrada del usuario implica usar una t\u00e9cnica (generalmente agregando un caracter antes de la cadena proporcionada por el usuario) para evitar que la entrada del usuario sea interpretada como c\u00f3digo en lugar de una cadena de texto. Record\u00e1 que los hackers ingresan comandos SQL en campos de entrada de usuario para eludir la seguridad.<\/p>\n\n\n\n<p>Al escaparlo, cualquier cosa que el usuario ingrese siempre se convierte en texto y nunca se interpreta como un comando SQL. Esto <em>deber\u00eda<\/em> ocuparse de las inyecciones SQL de una vez por todas, pero hay muchas maneras en que los hackers pueden eludir las t\u00e9cnicas de escape (que var\u00edan dependiendo del sistema de gesti\u00f3n de bases de datos), por lo que nunca deben ser la \u00fanica opci\u00f3n.<\/p>\n\n\n\n<p>En \u00faltima instancia, escapar la entrada del usuario es una forma de hacer lista negra, lo opuesto a las t\u00e9cnicas recomendadas de lista blanca que los expertos consideran una pr\u00e1ctica recomendada, por lo que no deber\u00eda ser tu \u00fanica opci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Preven\u00ed ataques de inyecci\u00f3n SQL en WordPress en tu sitio<\/h2>\n\n\n\n<p>Hay mucho m\u00e1s para explorar sobre los ataques de inyecci\u00f3n SQL, pero este art\u00edculo te ha introducido a algunos puntos b\u00e1sicos que deber\u00edas conocer.<\/p>\n\n\n\n<p>Las inyecciones SQL son una vulnerabilidad com\u00fan en sitios web y plugins de WordPress, por lo que proteger tu sitio contra ellas puede ser un desaf\u00edo. Pero si sab\u00e9s c\u00f3mo operan y segu\u00eds nuestras recomendaciones, tu sitio estar\u00e1 mucho m\u00e1s seguro y protegido de las formas m\u00e1s comunes de inyecciones SQL.<\/p>\n\n\n\n<p>Si encontraste \u00fatil este art\u00edculo, <a href=\"https:\/\/wcanvas.com\/es\/blogs\/\" target=\"_blank\" rel=\"noreferrer noopener\">le\u00e9 nuestro blog<\/a> para obtener m\u00e1s informaci\u00f3n, gu\u00edas y consejos sobre WordPress.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de inyecci\u00f3n de base de datos o inyecci\u00f3n SQL (SQLi) se encuentran entre las amenazas de seguridad m\u00e1s comunes en el entorno de WordPress, ocupando un lugar destacado en los informes anuales de seguridad de WordPress. Dado que son tan comunes y las vulnerabilidades que los hacen posibles est\u00e1n muy extendidas, comprenderlos y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3497,"template":"","blog-categories":[77,89],"class_list":["post-11354","blogs","type-blogs","status-publish","has-post-thumbnail","hentry","blog-categories-paso-a-paso","blog-categories-seguridad-en-wordpress"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas<\/title>\n<meta name=\"description\" content=\"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas\" \/>\n<meta property=\"og:description\" content=\"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\" \/>\n<meta property=\"og:site_name\" content=\"White Canvas\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-23T21:06:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"528\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\n\t    \"@context\": \"https:\/\/schema.org\",\n\t    \"@graph\": [\n\t        {\n\t            \"@type\": [\n\t                \"Article\",\n\t                \"BlogPosting\"\n\t            ],\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#article\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\"\n\t            },\n\t            \"author\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"url\": \"https:\/\/wcanvas.com\/\"\n\t            },\n\t            \"headline\": \"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio\",\n\t            \"datePublished\": \"2023-02-20T15:37:00+00:00\",\n\t            \"dateModified\": \"2024-12-23T21:06:02+00:00\",\n\t            \"mainEntityOfPage\": {\n\t                \"@type\": \"WebPage\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\"\n\t            },\n\t            \"wordCount\": 2685,\n\t            \"publisher\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"logo\": {\n\t                    \"@type\": \"ImageObject\",\n\t                    \"url\": \"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png\"\n\t                }\n\t            },\n\t            \"image\": [],\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg\",\n\t            \"inLanguage\": \"es\",\n\t            \"description\": null\n\t        },\n\t        {\n\t            \"@type\": \"WebPage\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\",\n\t            \"name\": \"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#website\"\n\t            },\n\t            \"primaryImageOfPage\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage\"\n\t            },\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg\",\n\t            \"datePublished\": \"2023-02-20T15:37:00+00:00\",\n\t            \"dateModified\": \"2024-12-23T21:06:02+00:00\",\n\t            \"description\": \"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.\",\n\t            \"breadcrumb\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#breadcrumb\"\n\t            },\n\t            \"inLanguage\": \"es\",\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"ReadAction\",\n\t                    \"target\": [\n\t                        \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/\"\n\t                    ]\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"ImageObject\",\n\t            \"inLanguage\": \"es\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage\",\n\t            \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg\",\n\t            \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg\",\n\t            \"width\": 1200,\n\t            \"height\": 528,\n\t            \"caption\": \"SQL code with an illustration of database stacks on the right\"\n\t        },\n\t        {\n\t            \"@type\": \"BreadcrumbList\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#breadcrumb\",\n\t            \"itemListElement\": [\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 1,\n\t                    \"name\": \"Home\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 2,\n\t                    \"name\": \"Blogs\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/blogs\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 3,\n\t                    \"name\": \"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"WebSite\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#website\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"name\": \"White Canvas\",\n\t            \"description\": \"\",\n\t            \"publisher\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\"\n\t            },\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"SearchAction\",\n\t                    \"target\": {\n\t                        \"@type\": \"EntryPoint\",\n\t                        \"urlTemplate\": \"https:\/\/wcanvas.com\/es\/?s={search_term_string}\"\n\t                    },\n\t                    \"query-input\": {\n\t                        \"@type\": \"PropertyValueSpecification\",\n\t                        \"valueRequired\": true,\n\t                        \"valueName\": \"search_term_string\"\n\t                    }\n\t                }\n\t            ],\n\t            \"inLanguage\": \"es\"\n\t        },\n\t        {\n\t            \"@type\": \"Organization\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\",\n\t            \"name\": \"White Canvas\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"logo\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"width\": 115,\n\t                \"height\": 32,\n\t                \"caption\": \"White Canvas\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\"\n\t            },\n\t            \"alternateName\": \"Wcanvas\",\n\t            \"contactPoint\": [\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+1 (347) 688 2902\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"US\",\n\t                    \"availableLanguage\": \"en\"\n\t                },\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+54 (11) 5236 4717\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"AR\",\n\t                    \"availableLanguage\": \"es\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"Person\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198\",\n\t            \"name\": \"Nicolas Pisani\",\n\t            \"image\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"caption\": \"Nicolas Pisani\"\n\t            },\n\t            \"sameAs\": [\n\t                \"https:\/\/wcanvas.com\",\n\t                \"#\",\n\t                \"https:\/\/www.instagram.com\/whitecanvasteam\/\",\n\t                \"https:\/\/x.com\/wcanvas\"\n\t            ]\n\t        }\n\t    ]\n\t}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas","description":"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas","og_description":"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.","og_url":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/","og_site_name":"White Canvas","article_modified_time":"2024-12-23T21:06:02+00:00","og_image":[{"width":1200,"height":528,"url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#article","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/"},"author":{"@type":"Organization","name":"Wcanvas","url":"https:\/\/wcanvas.com\/"},"headline":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio","datePublished":"2023-02-20T15:37:00+00:00","dateModified":"2024-12-23T21:06:02+00:00","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/"},"wordCount":2685,"publisher":{"@type":"Organization","name":"Wcanvas","logo":{"@type":"ImageObject","url":"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png"}},"image":[],"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg","inLanguage":"es","description":null},{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/","url":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/","name":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio - White Canvas","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage"},"image":{"@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage"},"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg","datePublished":"2023-02-20T15:37:00+00:00","dateModified":"2024-12-23T21:06:02+00:00","description":"Las inyecciones SQL en WordPress son una amenaza de seguridad com\u00fan y grave. Aprend\u00e9 qu\u00e9 son y c\u00f3mo proteger tu sitio de ellas.","breadcrumb":{"@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#primaryimage","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/02\/wordpress-sql-injection-attacks-HERO.jpg","width":1200,"height":528,"caption":"SQL code with an illustration of database stacks on the right"},{"@type":"BreadcrumbList","@id":"https:\/\/wcanvas.com\/es\/blog\/inyeccion-sql-wordpress\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wcanvas.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/wcanvas.com\/es\/blogs\/"},{"@type":"ListItem","position":3,"name":"Ataques de inyecci\u00f3n SQL en WordPress: c\u00f3mo proteger tu sitio"}]},{"@type":"WebSite","@id":"https:\/\/wcanvas.com\/es\/#website","url":"https:\/\/wcanvas.com\/es\/","name":"White Canvas","description":"","publisher":{"@id":"https:\/\/wcanvas.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wcanvas.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/wcanvas.com\/es\/#organization","name":"White Canvas","url":"https:\/\/wcanvas.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","width":115,"height":32,"caption":"White Canvas"},"image":{"@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/"},"alternateName":"Wcanvas","contactPoint":[{"@type":"ContactPoint","telephone":"+1 (347) 688 2902","contactType":"sales","contactOption":"TollFree","areaServed":"US","availableLanguage":"en"},{"@type":"ContactPoint","telephone":"+54 (11) 5236 4717","contactType":"sales","contactOption":"TollFree","areaServed":"AR","availableLanguage":"es"}]},{"@type":"Person","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198","name":"Nicolas Pisani","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","caption":"Nicolas Pisani"},"sameAs":["https:\/\/wcanvas.com","#","https:\/\/www.instagram.com\/whitecanvasteam\/","https:\/\/x.com\/wcanvas"]}]}},"_links":{"self":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs\/11354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs"}],"about":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/types\/blogs"}],"author":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media\/3497"}],"wp:attachment":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media?parent=11354"}],"wp:term":[{"taxonomy":"blog-categories","embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blog-categories?post=11354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}