PHP include можно уверенно отнести к угрозам класса А1, ведь это одна из самых опасных уязвимостей для всех ресурсов, которые созданы на основании РНР.
Процесс эксплуатации данного элемента уже угрожает тому или другому сайту, и в любом случае приведет к тому, что ресурс будет взломан.
Если у злоумышленника появилась возможность включать, а также выключать определенный файл с угрозой, это непременно обеспечит ему получить веб–шелл на сервере, который он атакует.
Такие опасные моменты, в большинстве случаев, могут случиться в результате некачественной работы специалистов по разработке ресурсов. Именно они не включают фильтрацию параметров, а пользователи используют небезопасные функции.
Такую уязвимость специалисты уверенно называют одной из самых опасных и рекомендуют обратить внимание на фильтрацию всех параметров, с помощью которых происходит передача данных.
Также не забывайте проверять валидность серверного пути, а также всех запросов.