die einzig wirklich sichere variante remote code injections zu unterbinden ist imho via php.ini allow_url_fopen=off und (da die php group leider mal wieder ein wenig nachlässig gewesen ist) der einsatz von suhosin gegen php://input bzw data:// injektionen - eine möglichkeit die im shared hosting leider meistens nicht zu realisieren ist.Schließlich ist .txt ja die einzige Alternative zu .php zum ausführen von Scripten und könnte so gut unterbunden werden.
dass darüberhinaus register_globals=off stehen muss, sollte sich zwischenzeitlich hoffentlich rumgesprochen haben.