Sempre più volte gli hacker utilizzano l'iniezione SQL per ottenere informazioni dal database di back-end. È giusto dire che un database relazionale per sua natura ha tutti i collegamenti all'interno dei set di dati (ad es. 1-to-1, 1-to-* e così via), quindi consente a un utente qualsiasi forma di accesso a accedere illegalmente a tutto, sia in teoria che in pratica?