echo $begrüßung;
Ein echt praktisches Feature!
Was aber auch zu einer Sicherheitslücke führen kann, wenn man es nicht beachtet.
Man will eine lokale Datei öffnen, und setzt den Dateinamen aus einem übergebenen Parameter 'param' zusammen. Nun könnte jemand daherkommen und statt "info", das beispielsweise im Normallfall zu "info.php" erweitert wird, um eine entsprechenden Datei zu laden, dass also jemand statt "info" "http://anderer.server/datei" mitsendet, und dabei unter dieser URL Code ausliefert, der brav von deinem Script abgearbeitet wird.
Beispielcode:
<?php
include $_GET['param'] . '.php';
?>
Abhilfe: $_GET['param'] vor Verwendung gegen eine Liste erlaubter Dateinamen prüfen.
echo "$verabschiedung $name";