기능, 트리거 및로드 레벨 보안 정책을 통해 사용자는 다른 사용자가 의도하지 않게 실행할 수있는 백엔드 서버에 코드를 삽입 할 수 있습니다. 따라서 이러한 메커니즘은 사용자가를 허용합니다.“트로이 목마”상대적으로 쉽게 다른 사람들. 가장 강력한 보호는 물체를 정의 할 수있는 사람에 대한 엄격한 제어입니다. 그것이 불가능한 경우, 신뢰할 수있는 소유자가있는 개체 만 참조하는 쿼리를 쓰십시오. 에서 제거search_path
공개 스키마 및 신뢰할 수없는 사용자가 객체를 생성하도록 허용하는 기타 스키마.
함수는 데이터베이스 서버 데몬의 운영 체제 권한으로 백엔드 서버 프로세스 내부에서 실행됩니다. 기능에 사용 된 프로그래밍 언어가 확인되지 않은 메모리 액세스를 허용하는 경우 서버의 내부 데이터 구조를 변경할 수 있습니다. 따라서, 다른 많은 것들 중에서도 그러한 기능은 시스템 액세스 제어를 우회 할 수 있습니다. 그러한 액세스를 허용하는 기능 언어가 고려됩니다“신뢰할 수없는”및스포츠 토토슈퍼업자 만 해당 언어로 작성된 기능을 생성 할 수 있습니다.