我们已经分析了一系列可用于注入Web应用程序数据存储的漏洞。攻击者可以利用这些漏洞读取或修改敏感的应用程序数据、执行其他未授权操作,或破坏应用程序逻辑来达到某种目的。
更为严重的是,上述攻击只是大量相关的注入攻击的一小部分。利用这一类型的其他攻击,攻击者可以在服务器的操作系统上执行命令、检索任意文件,并破坏其他后端组件。在下一章中,我们将介绍这类攻击及其他攻击,说明攻击者如何利用Web应用程序中的漏洞攻破为应用程序提供支持的更广泛的基础架构的关键组件。