{"id":1657,"date":"2011-08-25T14:48:06","date_gmt":"2011-08-25T12:48:06","guid":{"rendered":"http:\/\/www.commander1024.de\/wordpress\/?p=1657"},"modified":"2013-02-24T18:50:45","modified_gmt":"2013-02-24T17:50:45","slug":"mit-mod_rewrite-den-apachekiller-exploit-entscharfen","status":"publish","type":"post","link":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/","title":{"rendered":"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen"},"content":{"rendered":" <p> Wie heise Security gestern vermeldet hat, gibt es ein <a href=\"http:\/\/www.heise.de\/security\/meldung\/Tool-bringt-Apache-Webserver-zum-Stillstand-1329986.html\" target=\"_blank\">Problem in aktuellen Apache2 Webservern<\/a> der Version 2.2.x, welches bei GET-Requests mit mehreren &#8222;Byte-Ranges&#8220; auftritt und dazu genutzt werden kann, den RAM des angegriffenen Ziels \u00fcberlaufen zu lassen, was zum Absturz des Webserver oder gar des ganzen Servers f\u00fchren kann. Meine Beobachtungen sind, dass nicht jede Installation gleich anf\u00e4llig ist. <\/p> \n <p> Zwar wird bei einem Angriff mit dem Exploit-Code einiges an CPU-Leistung verbrannt, der RAM Verbrauch steigt um ein paar hunder MB, reicht aber auf den Systemen unter meiner Kontrolle nicht aus, diese aus dem Tritt zu bringen &#8211; zumindest nicht mit nur einem angreifenden Rechner und 1000+ Threads. <\/p> \n <p> Schritte zum D\u00e4mpfen der Bedrohung sind entweder die Abschaltung des Byte-Ranges in der Config des Header Moduls, was aber neben dem kompletten Deaktivieren von &#8222;resumable Downloads&#8220; noch schwerwiegendere Folgen haben d\u00fcrfte oder aber das Beschr\u00e4nken der Zahl der Range-Requests via mod_rewrite. Ich habe mich wie vermutlich die Meisten f\u00fcr die zweite L\u00f6sung entschieden. <\/p> \n <p> Diese Instruktionen beziehen sich auf ein Server-System mit Debian Linux. Bei Verwendung einer anderen Distribution m\u00fcssen ggf. Dateipfade angepasst werden. <br \/> \nDazu muss in jedem VHost folgender Code eingef\u00fcgt werden (z. B. nach der DocumentRoot-Direktive): <\/p> \n<pre># Apache2 Range-Request Rewrite Fix\r\nRewriteEngine On\r\nRewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC]\r\nRewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(\\s*,\\s*[0-9]*-[0-9]*)+\r\nRewriteRule .* - [F]<\/pre>\n <p> Da ich wenig Lust habe, das in jeden VHost manuell einzuf\u00fcgen, lagere ich das in eine eigene Datei in <em>\/etc\/apache2\/conf.d\/antiapachekiller<\/em>\u00a0aus und f\u00fcge ein\u00a0<em>Include \/etc\/apache2\/conf.d\/antiapachekiller<\/em> in jeden VHost nach dem DocumentRoot ein. Weil ich das bei ziemlich vielen Seiten machen muss, habe ich das mit diesem Skiptchen automatisiert. Dieses kann an beliebiger Stelle liegen, der Pfad mit den VHost-Definitionen ist fest eingebaut (und m\u00fcsste bei Abweichungen angepasst werden), und ein <strong>Backup des Apache-Verzeichnisses vorher wird dringend empfohlen!<\/strong> <\/p> \n<pre>#!\/bin\/bash\r\ncp -rvp \/etc\/apache2\/sites-available\/ \/tmp\/\r\ncd \/tmp\/sites-available\/\r\nFILES=`ls *.conf`\r\nfor FILE in $FILES\r\ndo\r\necho $FILE\r\ncat $FILE | perl -ne 'print $_; print \\\r\n\"Include \/etc\/apache2\/conf.d\/antiapachekiller\\n\" \\\r\nif ($_ =~ \/DocumentRoot\/ )' &gt; \/etc\/apache2\/sites-available\/$FILE\r\ndone<\/pre>\n <p> Selbst wenn kein eigenes Backup vorher angelegt wurde, liegen die Originaldateien nach der Anwendung des Skripts noch in <em>\/tmp\/sites-available\/<\/em> <br \/> \nDanach sollten die VHosts zumindest noch stichprobenartig \u00fcberpr\u00fcft werden und dann der Indianer neu geladen werden (<em>\/etc\/init.d\/apache2 reload<\/em>). <\/p> \n","protected":false},"excerpt":{"rendered":" <p> Wie heise Security gestern vermeldet hat, gibt es ein Problem in aktuellen Apache2 Webservern der Version 2.2.x, welches bei GET-Requests mit mehreren &#8222;Byte-Ranges&#8220; auftritt und dazu genutzt werden kann, den RAM des angegriffenen Ziels \u00fcberlaufen zu lassen, was zum Absturz des Webserver oder gar des ganzen Servers f\u00fchren kann. Meine Beobachtungen sind, dass nicht jede&hellip; <\/p> \n","protected":false},"author":1,"featured_media":2139,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[12,95,87,3,94],"tags":[381,202,246,394,370,245,92],"class_list":["post-1657","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration","category-hosting","category-it","category-linux","category-website-it","tag-administration","tag-apache-2","tag-exploit","tag-hosting","tag-linux","tag-sicherheitslucke","tag-website","comments-open","has-comments"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen &#8211; Commander1024<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcus Scholz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/\"},\"author\":{\"name\":\"Marcus Scholz\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"headline\":\"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen\",\"datePublished\":\"2011-08-25T12:48:06+00:00\",\"dateModified\":\"2013-02-24T17:50:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/\"},\"wordCount\":342,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"image\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2011\\\/08\\\/feather-small.gif\",\"keywords\":[\"Administration\",\"Apache 2\",\"Exploit\",\"Hosting\",\"Linux\",\"Sicherheitsl\u00fccke\",\"Website\"],\"articleSection\":[\"Administration\",\"Hosting\",\"IT\",\"Linux\",\"Website\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/\",\"name\":\"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen &#8211; Commander1024\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2011\\\/08\\\/feather-small.gif\",\"datePublished\":\"2011-08-25T12:48:06+00:00\",\"dateModified\":\"2013-02-24T17:50:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2011\\\/08\\\/feather-small.gif\",\"contentUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2011\\\/08\\\/feather-small.gif\",\"width\":203,\"height\":61},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/2011\\\/08\\\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#website\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/\",\"name\":\"Dem Commander1024 sein Blog\",\"description\":\"A Network Engineer&#039;s life\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/#\\\/schema\\\/person\\\/aebb61d9f57867e2234becde6d99da8d\",\"name\":\"Marcus Scholz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\",\"width\":1707,\"height\":2560,\"caption\":\"Marcus Scholz\"},\"logo\":{\"@id\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Underground-Tour-89-scaled.jpg\"},\"description\":\"Seit Kindheitstagen ist der Computer sein Begleiter. Was mit Linux anfing, wurde 2005 ein\\\/e Beruf\\\/ung, die weit \u00fcber den Arbeitsplatz hinausgeht. Durch stetige Weiterentwicklung fasste er auch im *BSD Segment Fu\u00df und bietet mittlerweile professionelle L\u00f6sungen im Bereich Hosting, Networking und Infrastruktur an. Als Ausgleich besch\u00e4ftigt er sich neben Computerspielen mit der Fotografie.\",\"sameAs\":[\"https:\\\/\\\/www.commander1024.de\",\"https:\\\/\\\/www.facebook.com\\\/Commander1024\",\"https:\\\/\\\/x.com\\\/Commander1024\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCG_WzkCMycoSH7lEcvKHnmA\"],\"url\":\"https:\\\/\\\/www.commander1024.de\\\/wordpress\\\/author\\\/commander1024\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen &#8211; Commander1024","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/","twitter_misc":{"Verfasst von":"Marcus Scholz","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#article","isPartOf":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/"},"author":{"name":"Marcus Scholz","@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"headline":"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen","datePublished":"2011-08-25T12:48:06+00:00","dateModified":"2013-02-24T17:50:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/"},"wordCount":342,"commentCount":1,"publisher":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"image":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2011\/08\/feather-small.gif","keywords":["Administration","Apache 2","Exploit","Hosting","Linux","Sicherheitsl\u00fccke","Website"],"articleSection":["Administration","Hosting","IT","Linux","Website"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/","url":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/","name":"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen &#8211; Commander1024","isPartOf":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#primaryimage"},"image":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2011\/08\/feather-small.gif","datePublished":"2011-08-25T12:48:06+00:00","dateModified":"2013-02-24T17:50:45+00:00","breadcrumb":{"@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#primaryimage","url":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2011\/08\/feather-small.gif","contentUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2011\/08\/feather-small.gif","width":203,"height":61},{"@type":"BreadcrumbList","@id":"https:\/\/www.commander1024.de\/wordpress\/2011\/08\/mit-mod_rewrite-den-apachekiller-exploit-entscharfen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.commander1024.de\/wordpress\/"},{"@type":"ListItem","position":2,"name":"Mit mod_rewrite den ApacheKiller Exploit entsch\u00e4rfen"}]},{"@type":"WebSite","@id":"https:\/\/www.commander1024.de\/wordpress\/#website","url":"https:\/\/www.commander1024.de\/wordpress\/","name":"Dem Commander1024 sein Blog","description":"A Network Engineer&#039;s life","publisher":{"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.commander1024.de\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Person","Organization"],"@id":"https:\/\/www.commander1024.de\/wordpress\/#\/schema\/person\/aebb61d9f57867e2234becde6d99da8d","name":"Marcus Scholz","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","url":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","contentUrl":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg","width":1707,"height":2560,"caption":"Marcus Scholz"},"logo":{"@id":"https:\/\/www.commander1024.de\/wordpress\/wp-content\/uploads\/2020\/11\/Underground-Tour-89-scaled.jpg"},"description":"Seit Kindheitstagen ist der Computer sein Begleiter. Was mit Linux anfing, wurde 2005 ein\/e Beruf\/ung, die weit \u00fcber den Arbeitsplatz hinausgeht. Durch stetige Weiterentwicklung fasste er auch im *BSD Segment Fu\u00df und bietet mittlerweile professionelle L\u00f6sungen im Bereich Hosting, Networking und Infrastruktur an. Als Ausgleich besch\u00e4ftigt er sich neben Computerspielen mit der Fotografie.","sameAs":["https:\/\/www.commander1024.de","https:\/\/www.facebook.com\/Commander1024","https:\/\/x.com\/Commander1024","https:\/\/www.youtube.com\/channel\/UCG_WzkCMycoSH7lEcvKHnmA"],"url":"https:\/\/www.commander1024.de\/wordpress\/author\/commander1024\/"}]}},"_links":{"self":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/1657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/comments?post=1657"}],"version-history":[{"count":23,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/1657\/revisions"}],"predecessor-version":[{"id":4469,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/posts\/1657\/revisions\/4469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/media\/2139"}],"wp:attachment":[{"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/media?parent=1657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/categories?post=1657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.commander1024.de\/wordpress\/wp-json\/wp\/v2\/tags?post=1657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}