Se studi bene gli attacchi sai anche come si sfruttano

Ovviamente non entro nei dettagli per non generare lamerate,
comunque in linea generale:

SQL Injection -> di solito si vanno a prendere dal database le credenziali di accesso dell'amministratore, e le si usano per accedere alle aree riservate.
In casi più rari si riesce anche a iniettare una shell PHP.

Cross Site Scripting -> bug più difficile da sfruttare, in quanto devi trovare un admin abbastanza tonto. Diciamo che si sfrutta la possibilità di far eseguire codice arbitrario per "rubare" i cookie dell'amministratore e usarli per accedere al posto suo.

Remote File Inclusion -> questa non ha bisogno di grosse spiegazioni. Semplicemente sfrutti la possibilità che ti lascia uno script di includere una pagina arbitrariamente per far includere una shell PHP.

Cross Site Request Forgery -> anche questo è un po' più complesso da sfruttare. si induce un amministratore già loggato a cliccare su un link che genera un'azione maligna.
Per esempio, se so che la pagina (protetta)
codice:
http://lol.it/cancellasito.php
cancella tutti i file, e per poter eseguire il suo codice bisogna essere loggati, spedirò un link che punta a quella pagina all'amministratore, inducendolo a cliccarvi.
Risultato, il suo sito verrà cancellato da lui stesso

Path Traversal -> bug raro, e per questo poco conosciuto. A volte capita che uno script ci lasci girare liberamente, o agire su determinati file, ristretti però alla nostra cartella.
Il coder però non sa dell'esistenza di questo baco, e usa tranquillo le richieste GET per specificare su quale file si deve agire...noi sfruttiamo questa ignoranza del coder per iniettare una stringa particolare (../) e risalire cosi le cartelle, fino alla principale, potendo cosi agire anche sui file principali del sito.


Spero di essere stato esaustivo, ovviamente non li ho elencati tutti sennò non finivo più, ci sono solo i principali.
See u soon