Если я правильно понял суть вопроса, то нужно провести аудит используемых скриптов, на наличие "дырок" с кривыми параметрами. Т.е. ситуации, когда скрипт не проверяет приходящих снаружи данных и суёт их куда попало. А попало в нашем случае это операция открытия файла (open, sysopen) или функция eval. Такие ошибки находятся путём научного тыка по тупым признакам (name.pl?news=../new/super/news.db, если скрипт уязвим, то после попытки сделать name.pl?name.pl мы в идеале должны получить сырец файла name.pl).
А ещё можно взять в руки обычный CGI сканер типа nikto и натравить его на исследуемый сервер, в ожидании результата почитывая УК РФ и не забывая про отвественность