Questa domanda è troppo ampia, poiché la risposta dipenderà dalla particolare vulnerabilità / attacco. Praticamente qualsiasi descrizione di una vulnerabilità o di un attacco descriverà il suo potenziale impatto (= impatto tecnico, nella terminologia OWASP). Quindi, se c'è una particolare vulnerabilità che vuoi sapere, dovresti essere in grado di leggere qualsiasi primer su quella vulnerabilità e saperne di più sull'impatto (tecnico) della vulnerabilità.
Ad esempio, le vulnerabilità di overflow del buffer consentono l'iniezione di codice, quindi consentire all'utente malintenzionato di immettere codice dannoso nel programma vulnerabile ed eseguirlo con tutti i privilegi del programma. Le vulnerabilità di SQL injection consentono all'aggressore di eseguire query SQL arbitrarie (e quindi di leggere o scrivere sul database) e possibilmente, a seconda di come è configurato il database, di eseguire codice dannoso con tutti i privilegi del programma di database. E così via.