Iniezione codice: quando un'applicazione dannosa utilizza una vulnerabilità per sfruttare un'applicazione già in esecuzione per inserire codice dannoso nell'applicazione sfruttata; cambiando il percorso di esecuzione.
Iniezione comandi: quando usi un qualche tipo di input in un sistema per eseguire un comando sistema . Ciò può verificarsi quando l'input non è correttamente disinfettato o controllato. Wikipedia ha un bel esempio
Esecuzione di codice in modalità remota : quando un codice può eseguire qualsiasi istruzione desiderata su un sistema. Ci sono molte vulnerabilità là fuori, ma non tutte consentiranno a un utente malintenzionato di eseguire codice arbitrario su un sistema. Ottenere l'esecuzione di codice remoto è l'ultimo passo per sfruttare un sistema.
Per metterli tutti insieme. Una vulnerabilità viene utilizzata per sfruttare un sistema per eseguire l'iniezione di codice o comando per ottenere l'esecuzione di codice in modalità remota. Si noti che non è necessario codice / comando di iniezione per ottenere esecuzione di codice remoto. Sono semplicemente esempi di come potrebbe essere usato il codice dannoso.