Nach dem Öffnen meines Mailprogramms erwartete mich eben diese kleine Überraschung:

Wieder einmal probiert irgendwer, sich mittels "Directory Traversal Attack" an die '/etc/passwd' Datei des Servers heranzuschleichen, in der Hoffnung, dass
a) irgendwo in meinem Frontend die Variablen aus dem Query-String einfach so ausgegeben werden oder, in diesem Fall, eine Datei, die im "page=" Parameter steht, einfach inkludiert wird (was unerfahrene php-Bastler gerne mal so machen, page=news.php, page=links.php) und
b) dass der Server so doof konfiguriert ist, dass er systemeigene Dateien an den httpd-User ausliefern ...