Blockieren Sie die nervigen Test von wlwmanifest.xml und co mit der htaccess
Hackingversuche auf die WordPress XML blockieren
Wenn Logfiles von Domains hin und wieder kontrolliert werden, fallen mit Sicherheit solche Aufrufe wie:
GET /blog/wp-includes/wlwmanifest.xml HTTP/1.1...
Code
auf. Sofern die Domain kein WordPress verwendet oder das genannte Verzeichnis überhaupt nicht existiert, handelt es sich dabei um den Versuch die Domain und das verwendete CMS auszuspionieren.
In .htaccess sperren
Dazu können etwa die folgenden Zeilen in die .htaccess je Aufruf eingetragen werden:
RewriteEngine on
RewriteBase /
RewriteCond %{REQUEST_URI} wlwmanifest.xml [OR]
RewriteCond %{REQUEST_URI} license.txt [OR]
RewriteCond %{REQUEST_URI} license.txt [OR]
RewriteCond %{REQUEST_URI} xmlrpc.php
RewriteRule .* - [R=403,L]
Code
Die htaccess hat mit {REQUEST_URI} vollen Zugriff auf die Servervariablen 1, die auch aus dem PHP bekannt sind, das macht die Sache sehr einfach.
Die Datei wird dann wie gewohnt auf dem Webserver gespeichert und fängt ab sofort alle nervigen Aufrufe solcher URL ab.
Die jeweils letzte RewriteCond darf keinen [OR] enthalten, denn dann beginnt die RewriteRule in der nächsten Zeile.
-
PHP_SELF, SERVER_ADDR, SERVER_NAME, SERVER_SOFTWARE, SERVER_PROTOCOL, REQUEST_METHOD, REQUEST_TIME, QUERY_STRING, HTTPS, REMOTE_ADDR, REMOTE_HOST, REMOTE_PORT, REMOTE_USER, REDIRECT_REMOTE_USER, ... und viele andere mehr ↩
28.01.2024 Kontakt@Oliver-Lohse.de URI URL Spider Bot sperren blockieren