Se o seu site (do cliente) já tiver sido comprometido, primeiro você deverá colocá-lo off-line. Você não tem como provar facilmente que o hacker não instalou um rootkit. Você deve presumir que todos os dados desse serviço foram comprometidos e potencialmente perdidos. Por sua causa, espero que você não esteja armazenando dados de cartão de crédito ou outros dados de pagamento em um banco de dados SQL não criptografados ou armazenando-os criptografados com a chave em algum lugar no mesmo sistema.
Então você tem que reconstruí-lo a partir de uma boa imagem conhecida e restaurar a partir do último backup válido conhecido. Essa é a única maneira de ter certeza. Nuke de órbita.
Até onde descobrir como eles entraram em seu sistema, dê uma olhada nos logs de eventos para quando as pessoas logadas, e possivelmente os logs de auditoria também, podem dizer se eles executaram algum código da área de upload. Isso servirá como uma boa experiência de aprendizado para você, especialmente quando se trata de permissões executáveis em áreas publicamente acessíveis do site, bem como auditoria e registro em log.
Sua primeira prioridade deve ser reconstruir o site em um servidor bom e protegido e proteger mais o site original.
Você pode encontrar este " Recuperando de um sistema comprometido " uma leitura interessante.
A resposta aclamada de RobertMoir a esta pergunta também pode ajudá-lo.