Es gibt selten nur eine Schwachstelle. Meistens ermöglicht eine Kombination aus mehreren Sicherheitslücken und fehlenden Kontrollen diese Art von Angriffen.