wlwmanifest.xml mit htaccess blockieren

Blockieren Sie die nervigen Test von wlwmanifest.xml und co mit der htaccess

Inhalt

Hackingversuche auf die WordPress XML blockieren

Wenn Logfiles von Domains hin und wieder kontrolliert werden, fallen mit Sicherheit solche Aufrufe wie:

GET /blog/wp-includes/wlwmanifest.xml HTTP/1.1...

Code

auf. Sofern die Domain kein WordPress verwendet oder das genannte Verzeichnis überhaupt nicht existiert, handelt es sich dabei um den Versuch die Domain und das verwendete CMS auszuspionieren.

In .htaccess sperren

Dazu können etwa die folgenden Zeilen in die .htaccess je Aufruf eingetragen werden:

RewriteEngine on
RewriteBase /

RewriteCond %{REQUEST_URI} wlwmanifest.xml [OR]
RewriteCond %{REQUEST_URI} license.txt     [OR]
RewriteCond %{REQUEST_URI} license.txt     [OR]
RewriteCond %{REQUEST_URI} xmlrpc.php
RewriteRule .* - [R=403,L]

Code

Die htaccess hat mit {REQUEST_URI} vollen Zugriff auf die Servervariablen 1, die auch aus dem PHP bekannt sind, das macht die Sache sehr einfach.

Die Datei wird dann wie gewohnt auf dem Webserver gespeichert und fängt ab sofort alle nervigen Aufrufe solcher URL ab.

Die jeweils letzte RewriteCond darf keinen [OR] enthalten, denn dann beginnt die RewriteRule in der nächsten Zeile.


  1. PHP_SELF, SERVER_ADDR, SERVER_NAME, SERVER_SOFTWARE, SERVER_PROTOCOL, REQUEST_METHOD, REQUEST_TIME, QUERY_STRING, HTTPS, REMOTE_ADDR, REMOTE_HOST, REMOTE_PORT, REMOTE_USER, REDIRECT_REMOTE_USER, ... und viele andere mehr 


FlightCMS
2024-01-28
Beitrag,Sortieren,Datum,Titel,ASC,DESC
post
0