speravo di scambiare qualche parere con chi "mangia" joomla a colazione....cmq...a quanto pare questo tipo di attacco, remote file inclusion, è molto comune in joomla (potenzialmente ogni sito scritto in php può essere vulnerabile);
in giro c'è chi ha imputato il problema a openSEF, SEF advance, zOOm Gallery, SEF404x...e l'unico accorgimento è aggiornare all'ultima versione disponibile del componente.
per il SEF (e credo che sia il mio problema) propongono di inserire nel file .htaccess
########## Begin - Rewrite rules to block out some common exploits
#
# Block out any script trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits