Цитата(Mimino @ 25.12.2006, 19:37)

Я имел в виду не взлом сипанельного акаунта пользователей (такого не было), а передачу зараженного эксплоита от одного акаунта к другому через сервер. Ведь есть же у них что-то общее, какая-то база? Например, Апач, Мускул, тот же php.ini, наконец.
К примеру, если эксплоит влетел к одному клиенту, может он заразить второго, например через общий Апач или ещё через что?
Возможно, что постановка вопроса звучит глупо, но хотелось бы выяснить, насколько надежно изолированы клиенты в ресселерке друг от друга и какой ущерб может нанести своими деструктивными действиями (пусть и нечаянно) один из них всем остальным.
Исходя из Вашей постановки вопроса, совершенно не имеет значения, реселлерка это или хостинг у вышестоящего хостера - обычно, защищены аккаунты "друг от друга" совершенно одинаково в обоих случаях.
А вот насколько они защищены - зависит от настроек конкретного сервера, где находятся аккаунты, а так же от прав chmod которые клиенты устанавливают на свои файлы.
В обычном случае, если сам клиент соблюдает меры предосторожности, не выставляя на файлы права chmod 777 - аккаунт клиента защищен
от взлома или "заражения эксплоитом" с другого аккаунта достаточно надежно.
Вероятность взлома одного аккаунта с другого ниже, чем вероятность взлома, например через "дырявые" скрипты.
Но вообще очень много любителей выставлять на файлы права chmod 777 - можно сказать они сами открывают доступ злоумышленнику, выставляя такие права.
P.S. Заразить
через apache, mysql или уж тем более php.ini (и другие общие сервисы) не представляется возможным, без взлома самого сервиса. Можно атаковать например через БД MySQL принадлежащую клиенту, но предварительно потребуется взломать саму БД - подобрать к ней пароль или получить доступ к ней иным способом, причем взломать сколь-нибудь пригодный для атаки на клиента сервис обычно сложнее, чем использовать существующие уязвимости скриптов клиента.