**Introduction** C’est une faille PHP très connue due à une erreur de programmation, qui exploite les fonctions du typeinclude(), require(). Ces fonctions permettent d’inclure un fichier et d’exécuter son contenu. **Exemple de page** où on affiche le contenu de la page via ce lien http:/ / index.php?page=zenk-security.php if(isset($_GET[‘page’])) include($_GET[‘page’]); else include(‘default.php’); ?> **La faille : ** La fonction include() ne vérifie pas si la page existe localement. Cela permet de créer des backdoors pour, par exemple : * lire le source de la page * lister les dossiers du sites * placer des chevaux de Troie pour récupérer un login\pass * afficher des fichiers normalement protégés comme .htpasswd, /etc/shadow(si le serveur fonctionne en root) **Sécuriser la faille :** * Toujours vérifier si les pages à inclure sont bien sur le serveur * Créer un tableau répertoriant les pages que l’on peut inclure.