home · Automad · Bludit · ChatGPT · CMS · GetSimple · GRAV · Handlebars · htaccess · Java · Jira · PHP · Pico · Smarty · Typemill · WonderCMS · WordPress · Yellow ·
Nervende Aufrufe von wlwmanifest.xml mit htaccess blockieren

Nervende Aufrufe von wlwmanifest.xml mit htaccess blockieren

Blockieren Sie die nervigen Aufrufe von wlwmanifest.xml und co mit der htaccess

Hackingversuche auf die WordPress XML blockieren

Wenn Logfiles von Domains hin und wieder kontrolliert werden, fallen mit Sicherheit solche Aufrufe wie:

GET /blog/wp-includes/wlwmanifest.xml HTTP/1.1...

Code

auf. Sofern die Domain kein WordPress verwendet oder das genannte Verzeichnis überhaupt nicht existiert, handelt es sich dabei um den Versuch die Domain und das verwendete CMS auszuspionieren.

In .htaccess sperren

Dazu können etwa die folgenden Zeilen in die .htaccess je Aufruf eingetragen werden:

RewriteEngine on
RewriteBase /

RewriteCond %{REQUEST_URI} wlwmanifest.xml [OR]
RewriteCond %{REQUEST_URI} license.txt     [OR]
RewriteCond %{REQUEST_URI} license.txt     [OR]
RewriteCond %{REQUEST_URI} xmlrpc.php
RewriteRule .* - [R=403,L]

Code

Die htaccess hat mit {REQUEST_URI} vollen Zugriff auf die Servervariablen, die auch aus dem PHP bekannt sind, das macht die Sache sehr einfach.

Die Datei wird dann wie gewohnt auf dem Webserver gespeichert und fängt ab sofort alle nervigen Aufrufe solcher URL ab.

Die jeweils letzte RewriteCond darf keinen [OR] enthalten, denn dann beginnt die RewriteRule in der nächsten Zeile.

Dieser Leitartikel besitzt keine untergeordneten Beiträge.

Affiliate

WordPress 6 - Das umfassende Handbuch. Fast 1.000 Seiten Wissen zu WordPress inkl. Themes, Plug-ins, WooCommerce, SEO und mehr. Ausgabe 2025

Hinweis: Die Webseite ist Mitglied im Amazon.Partnernet und kann mit Affiliate-Links den Betrieb stützen. Für Sie als Leser ist das natürlich vollkommen kostenlos.

(c) by CMSWorkbench.de