.htaccess: Unterschied zwischen den Versionen

Aus Hostsharing Wiki
Zur Navigation springen Zur Suche springen
(Bestimmte Clients blockieren)
Zeile 151: Zeile 151:


Siehe auch https://htaccesscheatsheet.com/#deny-access-to-certain-user-agents-bots
Siehe auch https://htaccesscheatsheet.com/#deny-access-to-certain-user-agents-bots
== Bestimmte Verzeichnisse nicht ausliefern ==
zum Beispiel das .git Verzeichnis sollte nicht gezeigt werden:
RedirectMatch 404 /\.git
Oder wenn Wordpress für alle URLs mit HTTP Code 200 die Startseite anzeigt, denken manche Angreifer, es läuft ein mailman.
RedirectMatch 404 /mailman/


== Gesperrte Optionen ==
== Gesperrte Optionen ==

Version vom 22. März 2024, 08:54 Uhr

Mit .htaccess Dateien innerhalb der Dokument-Verzeichnisse einer Domain (möglichst in ~/doms/example.com/.htaccess oder gezielt in Unterverzeichnissen subs/www ect. ), können Einstellungen des Apache Webservers konfiguriert werden.

Zum Beispiel kann angegeben werden, welches Apache-Modul für bestimmte Dateien (oder bestimmte Datei-Endungen) benutzt werden soll, wohin Dokumente verschoben worden sind, oder auch, wer Zugriff auf die Dateien hat.


Einstellen von MIME-Typen

# Download von Zertifikaten ermöglichen:
AddType application/x-x509-ca-cert .crt


Einstellen des im HTTP Header angegebenen Zeichensatzes

für .html Dateien:

AddCharset UTF-8 .html

# oder
AddDefaultCharset UTF-8

(für PHP Skripte siehe PHP )

Einstellen von Datei Handlern

AddType application/x-httpd-phpcgi .php 
Action application/x-httpd-phpcgi /fastcgi-bin/phpstub

Passwortschutz für Dateien

Achtung: Sofern der Zugriff http Zugriff auf die Dateien nicht automatisch auf https:// bzw. SSL umgeleitet wird, können die Passwörter unverschlüsselt übertragen werden!

Zunächst wollen wir den Zugriff auf ein Unterverzeichnis unserer Beispiel-Domain per .htaccess einschränken. Dazu legen wir zunächst eine Passwort-Datei an. Am einfachsten lässt sich diese spezielle Passwort-Datei in einer Shell anlegen. Wir legen sie in das etc-Verzeichnis der Domain:

 xyz00-doms@hopi$ cd ~/doms/example.com/etc
 xyz00-doms@hopi$ htpasswd -c .htpasswd peter
 New password: *****
 Re-type new password: *****
 xyz00-doms@hopi$

Beim ersten User, hier peter wird das Programm htpasswd mit der Option -c (create) aufgerufen, aber auch wirklich nur beim ersten mal, da sonst die Datei .htpasswd neu erzeugt werden würde und vorherige Einträge damit gelöscht wären.

Sollte es beim Versuch, die Datei anzulegen, zu der Fehlermeldung kommando htpasswd nicht bekannt kommen, dann müssen wir zunächst den Befehl lokalisieren und mit dem richtigen Pfad neu aufrufen:

 xyz00-doms@hopi$ locate htpasswd
 /usr/sbin/htpasswd
 xyz00-doms@hopi$ /usr/sbin/htpasswd -c .htpasswd peter

Beim zweiten User erfolgt der Aufruf dann ohne die Option -c:

 xyz00-doms@hopi$ htpasswd .htpasswd petra
 New password: *****
 Re-type new password: *****
 xyz00-doms@hopi$

Die Sternchen * stehen selbstverständlich für das jeweilige Passwort, welches dem User zugeordnet werden soll.

Diese Datei könnten wir auch einfach mit scp/pscp oder FTP hochladen, dabei stellt sich dann jedoch die Frage, wie wir sie erzeugen. Auf den meisten Windows-Systemen dürfte kein htpasswd-Kommando verfügbar sein. Für diese Fälle gibt es eine online-Version z.b.: https://de.functions-online.com/crypt.html die Ausgabe einfach mit Copy&Paste in eine Datei kopieren und diese hochladen.

Die so angelegte Passwort-Datei kann nun von einer oder mehreren .htaccess-Dateien verwendet werden. Dazu begeben wir uns in das zu schützende Verzeichnis und legen dort eine Datei .htaccess an. Dies kann wieder per Upload oder in einer Shell geschehen. Die Datei kann beispielsweise so aussehen:

 order allow,deny
 allow from all
 require valid-user
 Authname "Privater Bereich, bitte Anmelden."
 Authtype Basic
 AuthUserFile /home/doms/example.com/etc/.htpasswd

Dabei verweist die letzte Zeile auf die von uns angelegte .htpasswd Datei. Zu beachten ist:

  • Das die Pfadangabe absolut erfolgt, um einen "Internal Server Error" zu vermeiden.
  • Falls die Datei innerhalb des Dokumenten Verzeichnisses liegen muss, sie auf jeden Fall .htpasswd heißt, damit sie vom Webserver nicht herausgegeben wird.
  • Die .htaccess Datei in den Paketdomains innerhalb des web/ bzw. web-ssl/ Verzeichnisses liegen muss, damit kein "Internal Server Error" auftritt.

Passwortschutz von CGI- und PHP-Anwendungen

Mit dem beschriebenen Mechanismus können selbstverständlich auch PHP-Skripte und CGI-Anwendungen vor unberechtigten Zugriffen geschützt werden. In dem geschützten Skript kann über die Umgebungsvariable REDIRECT_REMOTE_USER der Benutzername des Benutzers abgefragt werden, der sich angemeldet hat.

In PHP-Skripten kann mit Hilfe der automatisch global sichtbaren Variablen $_ENV auf die Umgebungsvariablen zugegriffen werden. Um die Variable REDIRECT_REMOTE_USER zu lesen, schreibt man also $_ENV['REDIRECT_REMOTE_USER'].

Redirects

Redirect permanent / http://www.example.com/


Rewrite Rules

RewriteEngine On
RewriteRule ^mailman/(.*)$      /cgi-bin/mailman/$1


Nur SSL erlauben und automatisch umschalten

Bei per Symlink zusammengeschalteten Verzeichnissen, kann dies für die Verzeichnisse auf die nur per SSL zugegriffen werden soll, wie folgt erreicht werden:

# SSL so fordern, dass ggf. Basic Auth nur einmal innerhalb von SSL abgefragt wird.
#
#SSLOptions +StrictRequire  #Bei HS festgelegt.
SSLRequireSSL
ErrorDocument 403 https://xyz00.hostsharing.net/https/URL/mit/entspechendem/Ziel/Verzeichnis

In diesem Beispiel wird auf eine xyz00 Domain umgeleitet für die das HS Zertifikat gilt. Liegen die Seiten nicht dort ist die entprechende URL des Speicherortes mit https:// anzugegeben.

Bei separaten Verzeichnissen für ssl und nicht-ssl kann auch ein permanenter Redirekt gelegt werden.

Beispiel:

Redirect permanent / https://www.example.org/

Um alle http Requests nach https weiter zu leiten:

RewriteEngine On
RewriteCond %{SERVER_PORT} !=443
RewriteRule .* https://%{HTTP_HOST}:443%{REQUEST_URI} [QSA,R=permanent,L]


Verzeichnislisting ausschalten

Ruft ein Nutzer ein Verzeichnis auf, z.B. www.example.com/verzeichnis, so wird normalerweise die sich darin befindliche index.html als Standard aufgerufen. Gibt es diese Datei nicht, wird der Inhalt des Verzeichnisses gelistet. Das kann ein Sicherheitsproblem sein.

Die Einstellung

IndexIgnore * 

sorgt dafür, dass alle Datein Unterhalb des Speicherortes der .htaccess Datei für das Verzeichnislisting ignoriert werden.

Hinweis: Das Listen der Verzeichnisse kann auch schon auf Dateisystemebene durch ändern der Verzeichnisrechte (o-r) unterbunden werden, wodurch auch lokale User berücksichtigt werden.

Ausnahme die eigene IP-Adresse

Zum Testen willst du möglicherweise auf ein anderes Backend zugreifen, als es die normalen Webseiten-Besucherinnen tun. Du kannst die eigene IP-Adresse aös "RewriteCond" verwenden:

 DirectoryIndex disabled
 RewriteEngine On
 RewriteBase /
 RewriteCond %{REQUEST_FILENAME} !-f
 RewriteCond %{REQUEST_FILENAME} !-l
 RewriteCond %{REMOTE_ADDR} !=62.27.244.230
 RewriteRule ^(.*) ajp://hsh02.hostsharing.net:8009/$1 [proxy,last]
 
 RewriteRule ^(.*) ajp://127.0.0.1:34380/$1 [proxy,last]

Bestimmte Clients blockieren

Jeder Web-Browser gibt sich mit einer Kennung zu erkennen. Auch Bots sollten sich mit einer bestimmten Kennung zu erkennen geben. Diese Kennung wird ersichtlich, wenn Du die web.log Datei durchsuchst (siehe Traffic). Damit ist es möglich, bestimmte Clients oder Bots auszuschließen.

Hier im Beispiel werden der SemrushBot und der MJ12bot ausgeschlossen:

RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_USER_AGENT} ^.*SemrushBot.*$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^.*MJ12bot.*$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^$
RewriteRule ^.* - [F,L]

Siehe auch https://htaccesscheatsheet.com/#deny-access-to-certain-user-agents-bots

Bestimmte Verzeichnisse nicht ausliefern

zum Beispiel das .git Verzeichnis sollte nicht gezeigt werden:

RedirectMatch 404 /\.git

Oder wenn Wordpress für alle URLs mit HTTP Code 200 die Startseite anzeigt, denken manche Angreifer, es läuft ein mailman.

RedirectMatch 404 /mailman/

Gesperrte Optionen

Einstellungen, die es ermöglichen würden, über den Webserver Rechte anderer User zu erhalten, sind nicht erlaubt. --