Se usa por los hackers para inyectar informacion en la base de datos.

Ejemplo escribir en un formulario sentencias que borran los usos

Ejemplo de un ataque a un componente vulnerable

http://is.gd/q9vTig