Nervende Aufrufe von wlwmanifest.xml in der htaccess blockieren
Sperren Sie nervige Spider und Bots Ihrer Webseite komplett und dauerhaft mit der htaccess aus.
Juli 5, 2023 - Lesezeit: ~1 Minute
Inhalt
Hackingversuche auf die WordPress XML blockieren
Wenn Logfiles von Domains hin und wieder kontrolliert werden, fallen mit Sicherheit solche Aufrufe wie:
GET /blog/wp-includes/wlwmanifest.xml HTTP/1.1...
auf. Sofern die Domain kein WordPress verwendet oder das genannte Verzeichnis überhaupt nicht existiert, handelt es sich dabei um den Versuch die Domain und das verwendete CMS auszuspionieren.
In .htaccess sperren
Dazu können etwa die folgenden Zeilen in die .htaccess je Aufruf eingetragen werden:
RewriteEngine on
RewriteBase /
RewriteCond %{REQUEST_URI} wlwmanifest.xml [OR]
RewriteCond %{REQUEST_URI} license.txt [OR]
RewriteCond %{REQUEST_URI} license.txt [OR]
RewriteCond %{REQUEST_URI} xmlrpc.php
RewriteRule .* - [R=403,L]
Die htaccess hat mit {REQUEST_URI} vollen Zugriff auf die Servervariablen [^1], die auch aus dem PHP bekannt sind, das macht die Sache sehr einfach.
Die Datei wird dann wie gewohnt auf dem Webserver gespeichert und fängt ab sofort alle nervigen Aufrufe solcher URL ab.
Die jeweils letzte RewriteCond darf keinen [OR] enthalten, denn dann beginnt die RewriteRule in der nächsten Zeile.
[^1]: PHP_SELF, SERVER_ADDR, SERVER_NAME, SERVER_SOFTWARE, SERVER_PROTOCOL, REQUEST_METHOD, REQUEST_TIME, QUERY_STRING, HTTPS, REMOTE_ADDR, REMOTE_HOST, REMOTE_PORT, REMOTE_USER, REDIRECT_REMOTE_USER, ... und viele andere mehr
Schlagworte:
wlwmanifest XML