Первая — это попытка взлома, но она не сработает. Если заметили, там очищенный js код. Кто-то пытался, но не смог.
Вторая
69.65.40.100 vseploho.me - - [11/May/2012:10:50:49 +0400] "POST /?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1" 200 42826 "-" "-" 32364 0
Это уже серьезно. Можно выполнить произвольный код. Код, который выполнен в логах не увидим, он передается post запросом. Но, только если php собран как cgi. Есть большие сомнения в том, что взломали так. Во-первых, один запрос, без проверки. Скорее всего бот, просто сканирует на уязвимость. У Sweb обычно php собран как модуль. Сам несколько лет там хостюсь, побывал на разных тарифах. И везде было так.
PrimHunter, а вы к хостеру обратились? Саппорт вроде бы нормальный. Даже по мелочам отвечают.
Я бы на вашем месте проверил и логи фтп. Если шаред хостинг, то доступа к ним, наверно, нет. Пишите хостеру. Должны найти как взломали.