ok...
mais en fait, je posais cette question car j'ai trouvé un site qui est organisé comme je l'ai dit plus haut, mais j'ai essayé justement de mettre par exemple ?page=toto.php, et celui ci m'indiqué
Warning: main(pages/toto.php) [function.main]: failed to open stream: No such file or directory in /mnt/100/****.fr/*/*/************/******/index.php on line 129
Warning: main() [function.include]: Failed opening 'pages/toto.php' for inclusion (include_path='/mnt/100/*****.fr/*/*/***********/include:.:/usr/php4/lib/php') in /mnt/***/*****.fr/*/*/*********/*****/index.php on line 129[les * sont volontaires]
J'ai donc pensé que la faille include était présente. Mais seulement en mettant ../admin/.htaccess je tombe sur la page principale. J'en deduis donc que la variable $_GET['pages'] est un minimum 'filtrée'.
Au debut je me suis dit que le fait de mettre '..' dans la variable était filtré mais j'ai remarqué qu'il y a un dossier divers/ dans pages et en faisant ?pages=divers/../toto.php (en transformant les '/' par %2F) ...ça me donnait une erreur. Donc les '..' ne sont pas filtré comme je le pensais.
Neanmois j'ai essayé un ?page=divers%2F..%2F..%2F..%2Fadmin%2F.htaccess mais cela n'a rien donné ! (je retombe sur la page d'accueil)
Du coup, je me pose toujours la question sur comment il fait pour se proteger de la faille include, alors que je tombe sur des 'Warning' la plus part du temps. Donc, si vous pensez savoir comment le script a été fait, ça m'interresserais bien de connaitre votre avis.

[ps]Rassurrez vous, je ne compte pas du tout faire quoi que ce soit de 'méchant', mais ça m'amuse (et je pense que je ne suis pas le seul

) de traquer les failles dans les sites web. [/ps]
merci pour vos reponses...