Уже несколько лет на нашем сайте висит триггер, который срабатывает на определенное сочетание слов в запросах, в частности таких как: union, eval, passthru, alert, javascript, cookie и т.п. В случае срабатывания, отсылается мыло. Это позволяет увидеть большинство попыток сделать SQL injection, использовать PHP include или XSS. Попытки взлома осуществляются довольно часто, но в последний месяц отчетов стало приходить около ста в день. Все однотипные. Ищется уязвимость в каком то стандартном модуле контактов, в котором, как я понял, есть псевдотег [php] со всеми вытекающими. Эксплоит, используя этот псевдотег, пытается загрузить на сервер жертвы Perl скрипт и передать ему управление.
Тут можно найти список линков на боты (это текстовые файлы с кодом на Perl), правда некоторые файлы уже потерты. Эксплоиты разные и пытаются загрузить разных ботов, возможно от разных групп, на некоторые из этих ботов срабатывает антивирус и молча удаляет. Код безопаснее качать с помощью качалок, а не через браузер. Соответственно, если код запускается на сервере жертвы (в основном это обычный вебсервер на дешевом хостинге с миллионом сайтов), то бот сразу подключается к IRC каналу, где его уже ждут. Скачав наугад один из ботов, я решил посмотреть,