Was du aus den 404 Fehlern lernen kannst

Nachdem ich letzte Woche die Permalinkstruktur angepasst habe, hatte ich mich auch einmal um das 404-Error Management gekümmert.

Das bedeutet die alte Liste einfach gelöscht und mal schauen was da so rein kommt. Und was da so reinkommt ist wirklich interessant zu sehen.

Vieles sind wirklich URL-Aufrufe die aus älteren Versionen der Website stammen, welche ich jetzt entweder per HTTP-Statuscode 301 (Moved Permanently)/307 (Temporary Redirect) weitergeleitet habe oder direkt auf 410 (Gone) gesetzt habe.

Mir sind dabei ein paar aufgelaufen mit denen ich nicht mehr gerechnet hatte. Es tut also wirklich gut das ab und zu mal zu kontrollieren.

Lass uns zu den interessanten stellen kommen

Denn was viel interessanter ist, sind die Webseiten-Aufrufe die nichts mit den Inhalten an sich zu tun haben.

Es sind anfragen die eher in die Richtung gesicherter .php-Datei, Stating-Systeme oder auch nur einfach .txt-Dateien gehen. Hier mal ein paar Beispiele

‌wp-configuration.php~
wp-configuration.php-original
wp-configuration.php_original
wp-configuration.php.original
wp-configuration.php_orig
configuration.php_
configuration.php~
configuration.save
configuration.php.backup
configuration.php.bak

Das ist nur ein Auszug an URLs die innerhalb von nicht einmal 2min, direkt nacheinander, angefragt wurde.

Was fällt hier auf?

Ausser das da jemand nicht wusste das es eigentlich die wp-config.php-Datei wäre

Es werden Erweiterungen in den Dateinamen genutzt die du bestimmt auch schon einmal eingesetzt hast. Selbst ich habe das schon getan, nur nie in einer solchen Ausführung.

Warum ist das von Bedeutung?

Ganz einfach sobald du z.B. die Dateiendung auf .php-original änderst erkennt dein Server nicht mehr das dies eine auszuführende PHP-Datei ist und schmeißt den kompletten Inhalt als Plain-Text, also komplett lesbar auf das Browserfenster.

Dadurch ist es dann sehr einfach den Datenbank-Name, Benutzername und zugehöriges Passwort auszulesen. Vielleicht wurde das ja auch noch nicht geändert und schon hat derjenige den kompletten Zugriff auf deine Website ohne das du etwas davon mitbekommst.

Also durch ein vermeintliche Sicherheitskopie könnte man sehr einfache deine Website übernehmen.

Das ganze zeigt eigentlich nur wieder einmal das du aufpassen solltest was du auf deinem Live-System liegen lässt und was du vielleicht löschen oder Local ziehen solltest.


Und noch während ich diesen Beitrag schreibe kommen wieder 15 zusätzliche URLs rein geflattert die genau das zeigen was ich dir hier versucht habe zu erklären.

Diesmal wusste der Bot aber wenigsten das es die wp-config.php-Datei ist 🤭

In diesem Sinne, pass gut auf deine Website auf und schau doch mal was da so auf deinem Webspace noch alles rumliegt.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert