函数、触发器和行级安全策略允许用户将代码插入到后端服务器中,其他用户可能会无意中执行这些代码。因此,这些机制允许用户相对容易地““特洛伊木马””他人。最强的保护是严格控制谁可以定义对象。在无法实现这一点的地方,请编写只引用具有受信任所有者的对象的查询。从 search_path
中删除任何允许不受信任用户创建对象的模式。
函数在后端服务器进程内以数据库服务器守护进程的操作系统权限运行。如果函数使用的编程语言允许未经检查的内存访问,那么就可以更改服务器的内部数据结构。因此,除了其他事项之外,此类函数可以规避任何系统访问控制。允许此类访问的函数语言被认为是““不受信任””,并且 PostgreSQL 只允许超级用户创建用这些语言编写的函数。
如果您在文档中看到任何不正确的内容、与您对特定功能的体验不符或需要进一步说明的内容,请使用 此表单 报告文档问题。