Las vulnerabilidades de inclusión remota de archivos son similares a las vulnerabilidades LFI. Sin embargo, cuando un atacante explota una vulnerabilidad RFI, en lugar de acceder a un archivo de la víctima, el atacante puede ejecutar código alojado en su propio sistema.
El atacante puede crear un archivo, un atacante podría realizar la siguiente solicitud HTTP para engañar a la aplicación para que ejecute código malicioso en el lado del servidor: