Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no es una solicitud HTTP correcta, se registra en el error.log de apache. Ahora el atacante puede ejecutar el código PHP dentro del error.log haciendo algo como enlace . Ahora, lo que no entiendo es lo siguiente: los registros por defecto no son legibles en todo el mundo, por lo tanto, www-data que posee el proceso apache2 no puede leer error.log y, por lo tanto, ¡no puede ejecutar el código dentro de él! ¿Cómo puede tener éxito un ataque de envenenamiento de troncos?