Sto seguendo un corso in cui il formatore raccomanda di identificare tutte le vulnerabilità che interessano un'applicazione web prima di tentare di sfruttarle.
Mentre capisco la necessità di identificare tutte le vulnerabilità, non capisco perché dovrei aspettare prima di provare a sfruttare una vulnerabilità che ho appena trovato (come una iniezione sql, un'iniezione di comando, l'inclusione di file remoti, ...) e torna più tardi?
C'è qualche ragione per procedere in questo modo?