através da manipulação das entradas de dados de
uma aplicação, embutir instruções SQL ou porções
de código SQL de propósito malicioso dentro de
uma consulta SQL que é enviada ao servidor de
banco de dados, modificando completamente o
propósito da consulta original.