함수, 트리거 및 행 수준 보안 정책을 통해 사용자는 다른 사용자가 실수로 실행할 수 있는 코드를 백엔드 서버에 삽입할 수 있습니다. 따라서 이러한 메커니즘을 통해 사용자는 다음을 수행할 수 있습니다.“트로이 목마”기타는 상대적으로 쉽습니다. 가장 강력한 보호는 누가 객체를 정의할 수 있는지에 대한 엄격한 통제입니다. 이것이 불가능할 경우 신뢰할 수 있는 소유자가 있는 개체만 참조하는 쿼리를 작성하세요. 에서 제거검색_경로신뢰할 수 없는 사용자가 객체를 생성하도록 허용하는 모든 스키마.
함수는 데이터베이스 서버 데몬의 운영 체제 권한으로 백엔드 서버 프로세스 내에서 실행됩니다. 해당 기능에 사용된 프로그래밍 언어가 확인되지 않은 메모리 액세스를 허용하는 경우 서버의 내부 데이터 구조를 변경할 수 있습니다. 따라서 무엇보다도 이러한 기능은 시스템 액세스 제어를 우회할 수 있습니다. 그러한 접근을 허용하는 함수 언어가 고려됩니다.“신뢰할 수 없음”및포스트그레SQL슈퍼유저만 해당 언어로 작성된 함수를 생성할 수 있도록 허용합니다.