Ho appena letto un articolo su Local File Inclusion su exploit-db.com, può essere trovato qui . Una tecnica con LFI è l'avvelenamento da tronchi, come forse sapete già. Fai una richiesta HTTP GET che contiene codice PHP. Poiché non è una richiesta HTTP corretta, viene registrata nel file error.log di apache. Ora l'utente malintenzionato può eseguire il codice PHP all'interno di error.log facendo qualcosa come link . Ora quello che non capisco è il seguente: i log di default non sono leggibili, quindi i dati www che possiedono il processo apache2 non sono in grado di leggere error.log e quindi non possono eseguire il codice al suo interno! Come può un attacco di avvelenamento di log avere successo allora?