На практике часто работают только совокупности уязвимостей.

Недавно на эту тему интересный опыт показал Дмитрий Евтеев.

У меня пример попроще:

а) Найдена SQL инъекция в UPDATE, которая не позволяет сделать ничего полезного кроме как получить доступ к админ. консоли.

б) Найдена уязвимость попадания спецсимволов в данные, создаваемые через админ. консоль (конфиг системы).

в) Найдена уязвимость URL-encode в функции copy, которая позволяет обойти ограничения пути и расширения файла при экспорте данных п. (б).

1. Через SQL инъекцию получаем доступ к ученой записи администратора.
2. Используя отсутствия фильтрации символов в конфиге системы дописываем туда PHP код.
3. Используя уязвимость фильтрации в имени и типе файла экспортируем конфиг системы в файл expl.php в корне веб-сервера.
4. Получаем пользователя с правами веб-сервера.