Este documento lista diferentes tipos de inyecciones como SQL, LDAP y Xpath. También menciona inyecciones ciegas de estos tipos. Luego describe cómo las aplicaciones con mala validación de datos de entrada de usuarios pueden permitir inyecciones que permitan a los atacantes saltar restricciones de acceso, elevar privilegios, extraer información de bases de datos y ejecutar comandos en el servidor.