<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
  <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
  <META NAME="GENERATOR" CONTENT="GtkHTML/3.32.2">
</HEAD>
<BODY>
Apparently my Godaddy linux apache website has been hacked by someone who planted some bogus .php files, and overwrote my primary .htaccess. <BR>
<BR>
Godaddy discovered it. <BR>
<BR>
I removed the offending .php files. <BR>
<BR>
I removed the clauses in the primary .htaccess which appeared to feed those bogus .php files. <BR>
<BR>
I have asked Godaddy to provide me with their recommended stock, restrictive .htaccess file for read-only websites.&nbsp;&nbsp;&nbsp; All of our static html is updated by me via ssh.&nbsp;&nbsp;&nbsp; I do not know how someone managed to alter my website.&nbsp;&nbsp; I would guess they used some tool Godaddy provides which isn't configured properly to restrict, or which has a default login. <BR>
<BR>
Thus far they are running around in circles. <BR>
<BR>
Does anyone have a best practices .htaccess file to start with?&nbsp; I'm guessing it would be something starting with...<BR>
<BLOCKQUOTE>
    IndexIgnore .htpasswd .htaccess */.??* *~ *# */HEADER* */README* */_vti*<BR>
    <BR>
    &lt;Limit POST PUT DELETE&gt;<BR>
    require valid-user<BR>
    &lt;/Limit&gt;<BR>
    <BR>
    AuthName webuser<BR>
    AuthUserFile /var/www/cgi-bin/.htpasswd<BR>
    <BR>
    AuthType Basic<BR>
    <BR>
</BLOCKQUOTE>
<BR>
Regards, <BR>
<BR>
Neal Rhodes<BR>
MNOP Ltd<BR>
<BR>
</BODY>
</HTML>