Considere o seguinte trecho de código em PHP:
<?php
/*...*/
$nome = $_POST['nome'];
$query = "SELECT * FROM Estudante WHERE nome LIKE '%$nome%'";
$result = pg_query($conn, $query);
/*...*/
?>
Esse trecho de código apresenta uma falha de segurança muito comum, listada como a falha de segurança mais frequente pelo relatório OWASP Top 10 de 2017. Tal falha de segurança é conhecida como:
SQL Injection.
Session Hijacking.
Cross-Site Scripting (XSS).
Cross-Site Request Forgery (CSRF).