X-Content-Type-Options auf All-Inkl konfigurieren
MIME-Sniffing auf Ihrem All-Inkl Webhosting verhindern — eine Zeile in der .htaccess genügt. Einfachste Security-Header-Konfiguration überhaupt.
X-Content-Type-Options auf All-Inkl
X-Content-Type-Options: nosniff verhindert, dass Browser den MIME-Typ einer Datei erraten (sogenanntes MIME-Sniffing). Ohne diesen Header könnte ein Browser eine als Text deklarierte Datei als JavaScript interpretieren und ausführen — ein potenzielles Sicherheitsrisiko. Im Wolf-Agents Web Security Check bringt dieser Header 10 von 166 Punkten.
Dieser Header ist der einfachste Security Header überhaupt — eine einzige Zeile in der .htaccess, kein Risiko für Seiteneffekte, kein Testen nötig. Es gibt nur einen gültigen Wert: nosniff. Bei All-Inkl funktioniert das auf allen Tarifen sofort.
X-Content-Type-Options auf All-Inkl implementieren
Fügen Sie eine Zeile zur .htaccess-Datei hinzu. Dieser Header hat keine Nebenwirkungen — er kann nicht die Funktionalität Ihrer Website beeinträchtigen.
# /www/htdocs/[username]/[domain]/.htaccess
<IfModule mod_headers.c>
Header set X-Content-Type-Options "nosniff"
</IfModule> // PHP-Alternative
<?php
header("X-Content-Type-Options: nosniff");
?> Der Header funktioniert am besten, wenn Ihr Server korrekte MIME-Types sendet. Apache auf All-Inkl hat standardmäßig eine vollständige MIME-Type-Konfiguration. Prüfen Sie im Zweifelsfall, ob mod_mime aktiv ist — das ist bei All-Inkl immer der Fall.
Verifizierung
Laden Sie die .htaccess per FTP hoch und prüfen Sie den Header.
# X-Content-Type-Options-Header prüfen
curl -sI https://ihre-domain.de | grep -i x-content-type-options
# Erwartete Ausgabe:
# x-content-type-options: nosniff Häufige Fehler bei X-Content-Type-Options auf All-Inkl
.htaccess greift nicht für Subdomain-Verzeichnis
Die .htaccess der Hauptdomain unter /www/htdocs/[user]/[domain]/ wirkt nicht auf Subdomains. Subdomains bei All-Inkl haben eigene Verzeichnisse. Erstellen Sie für jede Subdomain eine separate .htaccess mit dem X-Content-Type-Options: nosniff-Header.
Header doppelt gesetzt — .htaccess und PHP
Wenn sowohl die .htaccess als auch ein PHP-Script den Header setzen, kann er doppelt in der Response erscheinen. Verwenden Sie auf All-Inkl entweder die .htaccess-Methode (empfohlen) oder PHP — nicht beide gleichzeitig. Bei WordPress-Plugins, die eigene Header setzen, prüfen Sie mit curl -sI, ob der Header nur einmal vorkommt.
Falscher MIME-Type verursacht Probleme
Wenn eine CSS-Datei mit text/plain statt text/css ausgeliefert wird, blockiert nosniff das Laden. Lösung: Prüfen Sie die MIME-Type-Konfiguration. Bei All-Inkl sind die Standard-MIME-Types korrekt konfiguriert — das Problem tritt nur bei manuell gesetzten falschen Types auf.
Compliance-Relevanz
MIME-Sniffing-Prävention ist eine grundlegende Sicherheitsmaßnahme gegen Content-Type-Confusion-Angriffe.
Wie steht Ihre Domain bei X-Content-Type-Options?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.