<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
  <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
  <META NAME="GENERATOR" CONTENT="GtkHTML/3.32.2">
</HEAD>
<BODY>
Thank you for the reply, but it totally baffles me.&nbsp;&nbsp; This is totally different from prior topic I raised on a different server. <BR>
<BR>
Someone is scanning all the godaddy hosted servers, and is embedding .php files in them, and updating the .htaccess file, in an apparent attempt to hijack innocent browser users accessing the sites supported there, which for me is essentially the Lilburn Oktoberfest, the Lloyd Shaw Dance foundation, and Maine Geneology. <BR>
<BR>
I have found and removed all the .php files they created.&nbsp; Apparently they attempted to rewrite rules to re-direct access to html file into their duplicated .php files. <BR>
<BR>
I have removed the glop they added to the .htaccess, but don't know if there are other restrictive measures I should be taking in there to reduce the potential in the future.&nbsp; <BR>
<BR>
I do not see how this relates to rsync and ssh. <BR>
<BR>
<BR>
<BR>
On Fri, 2017-08-11 at 14:32 -0400, DJ-Pfulio wrote:
<BLOCKQUOTE TYPE=CITE>
<PRE>
I would assume a php addon has a security problem or some custom php code has
some flaw.

Is there a reason rsync+ssh isn't used - or even git?  git cryptographically
validates.  &quot;Because we never needed to before&quot; **is** a value answer.  ;)


On 08/11/2017 02:12 PM, Neal Rhodes wrote:
&gt; Apparently my Godaddy linux apache website has been hacked by someone who
&gt; planted some bogus .php files, and overwrote my primary .htaccess.
&gt; 
&gt; Godaddy discovered it.
&gt; 
&gt; I removed the offending .php files.
&gt; 
&gt; I removed the clauses in the primary .htaccess which appeared to feed those
&gt; bogus .php files.
&gt; 
&gt; I have asked Godaddy to provide me with their recommended stock, restrictive
&gt; .htaccess file for read-only websites.    All of our static html is updated by
&gt; me via ssh.    I do not know how someone managed to alter my website.   I would
&gt; guess they used some tool Godaddy provides which isn't configured properly to
&gt; restrict, or which has a default login.
&gt; 
&gt; Thus far they are running around in circles.
&gt; 
&gt; Does anyone have a best practices .htaccess file to start with?  I'm guessing it
&gt; would be something starting with...
&gt; 
&gt;     IndexIgnore .htpasswd .htaccess */.??* *~ *# */HEADER* */README* */_vti*
&gt; 
&gt;     &lt;Limit POST PUT DELETE&gt;
&gt;     require valid-user
&gt;     &lt;/Limit&gt;
&gt; 
&gt;     AuthName webuser
&gt;     AuthUserFile /var/www/cgi-bin/.htpasswd
&gt; 
&gt;     AuthType Basic
&gt;  
_______________________________________________
Ale mailing list
<A HREF="mailto:Ale@ale.org">Ale@ale.org</A>
<A HREF="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</A>
See JOBS, ANNOUNCE and SCHOOLS lists at
<A HREF="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</A>
</PRE>
</BLOCKQUOTE>
<BR>
</BODY>
</HTML>