Если используется уязвимость в ядре для повышения прав до суперпользователя, безопасный режим ничем не поможет.Алексей:На случай, если приходит что-то от соседа на сервере, у хостера попросил включить безопасный режим - директива safe_mode on.
Но логи FTP и SSH всё-таки стоит посмотреть.Алексей:Доступом по FTP после смены всех паролей не пользовался.
Как я писал, бэкдор может быть одной неприметной строкой :)Алексей:Проверял полностью все свои файлы на отличие с оригинальным phpbbex v1.5.3 - изменения все мои, "левых" нет.
Есть, конечно, вероятность, что если логи хранятся с теми же правами, что и остальные файлы, то кто-то мог удалить оттуда все следы. Но мне кажется, это слишком муторно для злоумышленника. Если не в HTTP, то хотя бы в логах FTP или SSH должно что-то найтись. Если, конечно, вас ломают не через соседнюю площадку.
Стоит подробнее изучить и HTTP логи. Например, на предмет POST запросов к картинкам и другим нетипичным для этого файлам, или странных GET параметров к ним же. Вообще за этот участок времени стоит проверить вообще все POST запросы — какие-то GET параметры светить в логах злоумышленники, возможно, и не хотели бы.