기능, 트리거 및로드 레벨 보안 정책을 통해 사용자는 다른 사용자가 의도하지 않게 실행할 수있는 백엔드 서버에 코드를 삽입 할 수 있습니다. 따라서 이러한 메커니즘은 사용자가를 허용합니다.“트로이 목마”상대적으로 쉽게 다른 사람들. 가장 강력한 보호는 물체를 정의 할 수있는 사람에 대한 엄격한 제어입니다. 그것이 불가능한 경우, 신뢰할 수있는 소유자가있는 개체 만 참조하는 쿼리를 쓰십시오. 에서 제거search_path
공개 스키마 및 신뢰할 수없는 사용자가 객체를 생성하도록 허용하는 기타 스키마.
함수는 데이터베이스 서버 데몬의 운영 체제 권한으로 백엔드 서버 프로세스 내부에서 실행됩니다. 기능에 사용되는 프로그래밍 언어가 확인되지 않은 메모리 액세스를 허용하는 경우 서버의 내부 데이터 구조를 변경할 수 있습니다. 따라서, 다른 많은 것들 중에서도 그러한 기능은 시스템 액세스 제어를 우회 할 수 있습니다. 그러한 액세스를 허용하는 기능 언어가 고려됩니다“신뢰할 수없는”및사설 토토 사이트슈퍼업자 만 해당 언어로 작성된 기능을 생성 할 수 있습니다.